Лог

AVG-14 отредактировано 26 янв 2021 19:53:13
Статус
- Уязвимость
+ Не пострадал
Квалифицированная рекомендация
- Да
+ Нет
AVG-14 создано 20 янв 2021 22:08:45
Пакеты
+ sudo
Проблемы
+ CVE-2021-3156
Статус
+ Уязвимость
Уровень
+ Критический
Затронуто
+ 1.9.4.p2-2
Исправлено
+ 1.9.5.p2-1
Тикет
Квалифицированная рекомендация
+ Да
Рекомендации
+ https://www.openwall.com/lists/oss-security/2021/01/11/2
Примечания
CVE-2021-3156 создано 20 янв 2021 22:01:01
Уровень
+ Критический
Удалённо
+ Локальный
Тип
+ Повышение привилегий
Описание
+ В sudo до версии 1.9.5p2 было обнаружено серьезное переполнение буфера на основе кучи, которое может использовать любой локальный пользователь. Первооткрыватель назвал его Барон Самедит. Ошибка может быть использована для повышения привилегий до root, даже если пользователь не указан в файле sudoers. Для использования ошибки аутентификация пользователя не требуется.
Рекомендации
+ https://www.sudo.ws/alerts/unescape_overflow.html
+ https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
+ https://www.openwall.com/lists/oss-security/2021/01/26/3
+ https://www.sudo.ws/repos/sudo/rev/9b97f1787804
+ https://www.sudo.ws/repos/sudo/rev/a97dc92eae6b
+ https://www.sudo.ws/repos/sudo/rev/049ad90590be
+ https://www.sudo.ws/repos/sudo/rev/09f98816fc89
+ https://www.sudo.ws/repos/sudo/rev/c125fbe68783
Примечания
ASA-202012-26 отредактировано 16 дек 2020 10:36:00
Влияние
+ Гость может вызвать отказ в обслуживании или выполнить произвольный код на хосте.
ASA-202012-26 создано 16 дек 2020 10:34:37
AVG-23 отредактировано 06 дек 2020 11:20:56
Статус
- Уязвимость
+ Исправлено
AVG-23 создано 06 дек 2020 11:05:01
Пакеты
+ qemu
Проблемы
+ CVE-2020-27821
Статус
+ Уязвимость
Уровень
+ Средний
Затронуто
+ 5.2.0-4
Исправлено
+ 6.0.0-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2020-27821 создано 06 дек 2020 11:03:25
Уровень
+ Средний
Удалённо
+ Локальный
Тип
+ Отказ в обслуживании
Описание
+ Обнаружено переполнение буфера кучи при поддержке устройства прерывания с сообщением (MSI-X) QEMU. Переполнение могло произойти из-за записи вне пределов таблицы MSIX при выполнении операций MSI-X mmio в msix_table_mmio_write (). Пользователь-гость может использовать эту уязвимость для сбоя процесса QEMU на хосте, что приведет к отказу в обслуживании.
Рекомендации
+ https://www.openwall.com/lists/oss-security/2020/12/16/6
+ https://bugzilla.redhat.com/show_bug.cgi?id=1902651
+ https://git.qemu.org/?p=qemu.git;a=commitdiff;h=4bfb024bc76973d40a359476dc0291f46e435442
Примечания
AVG-22 создано 26 ноя 2020 10:34:34
Пакеты
+ qemu
Проблемы
+ CVE-2020-14364
Статус
+ Исправлено
Уровень
+ Средний
Затронуто
+ 5.1.0-3
Исправлено
+ 5.2.0-1
Тикет
Квалифицированная рекомендация
+ Да
Рекомендации
Примечания
CVE-2020-14364 создано 26 ноя 2020 10:33:14
Уровень
+ Средний
Удалённо
+ Локальный
Тип
+ Выполнение произвольного кода
Описание
+ В эмуляторе USB QEMU в версиях до 5.2.0 была обнаружена ошибка доступа для чтения / записи за пределами допустимого диапазона. Эта проблема возникает при обработке USB-пакетов от гостя, когда USBDevice 'setup_len' превышает значение 'data_buf [4096]' в процедурах do_token_in, do_token_out. Этот недостаток позволяет гостевому пользователю аварийно завершить процесс QEMU, что приведет к отказу в обслуживании или возможному выполнению произвольного кода с привилегиями процесса QEMU на хосте.
Рекомендации
+ https://www.openwall.com/lists/oss-security/2020/08/24/2
+ https://www.openwall.com/lists/oss-security/2020/08/24/3
+ https://git.qemu.org/?p=qemu.git;a=commitdiff;h=b946434f2659a182afc17e155be6791ebfb302eb
Примечания
© UBLinux. Все права защищены. Разработка и дизайн UB Group.