Лог

AVG-24 создано 24 мар 2021 05:47:01
Пакеты
+ samba
Проблемы
+ CVE-2020-27840
Статус
+ Исправлено
Уровень
+ Средний
Затронуто
+ 4.14.0-2
Исправлено
+ 4.14.2-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2020-27840 создано 24 мар 2021 05:44:59
Уровень
+ Средний
Удалённо
+ Удаленный
Тип
+ Выполнение произвольного кода
Описание
+ Проблема безопасности была обнаружена в Samba до версии 4.14.2. DN может быть представлен в строковой форме с произвольным пространством вокруг значений компонентов. Предполагается, что эти пробелы игнорируются, но недопустимые строки DN с пробелами могут вместо этого привести к тому, что нулевой байт будет записан в запредельную память.
+
+ Запрос привязки LDAP может отправлять строковое DN в качестве имени пользователя. Этот DN обязательно анализируется перед проверкой пароля, поэтому злоумышленник без реальных учетных данных может анонимно вызвать эту ошибку.
+
+ Расположение нулевого байта - это отрицательное смещение относительно местоположения динамически выделяемого буфера кучи; точное смещение зависит от строки DN. Несмотря на то, что злоумышленник может вызвать нефатальное повреждение данных, целенаправленное нацеливание на это, вероятно, будет трудным, и наиболее вероятным результатом является сбой.
+
+ Поврежденная процедура синтаксического анализа широко используется. Привязка LDAP - не единственный способ вызвать ошибку удаленно, хотя кажется, что это единственный неаутентифицированный метод.
Рекомендации
+ https://www.samba.org/samba/security/CVE-2020-27840.html
+ https://bugzilla.samba.org/show_bug.cgi?id=14595
+ https://www.samba.org/samba/ftp/patches/security/samba-4.14.0-security-2021-03-24.patch
+ https://git.samba.org/samba.git/?p=samba.git;a=commitdiff;h=c82bea2b723b55dca626fad9f9478d89c90cfd10
+ https://git.samba.org/samba.git/?p=samba.git;a=commitdiff;h=f89767bea7330ec1936d2312e2b1da7b435c04b7
+ https://git.samba.org/samba.git/?p=samba.git;a=commitdiff;h=2d82f0e1b84bb390dbf6a3547e4234bfec4eac21
Примечания
AVG-25 отредактировано 04 мар 2021 07:15:07
Проблемы
CVE-2020-28601
+ CVE-2020-28636
CVE-2020-28636 создано 04 мар 2021 07:10:45
Уровень
+ Средний
Удалённо
+ Локальный
Тип
+ Выполнение произвольного кода
Описание
+ Уязвимость выполнения кода существует в функции анализа многоугольников Nef в CGAL libcgal CGAL-5.1.1. Уязвимость чтения вне пределов существует в Nef_S2 / SNC_io_parser.h SNC_io_parser :: read_sloop () slh-> twin (). Злоумышленник может ввести злонамеренные данные, чтобы вызвать эту уязвимость.
Рекомендации
+ https://talosintelligence.com/vulnerability_reports/TALOS-2020-1225
Примечания
ASA-201806-10 отредактировано 11 фев 2021 06:36:29
Влияние
+ Непривилегированный пользователь может получить закрытые ключи на затронутый хост.
ASA-201806-10 создано 11 фев 2021 06:35:23
AVG-16 создано 11 фев 2021 06:35:21
Пакеты
+ libgcrypt
Проблемы
+ CVE-2018-0495
Статус
+ Исправлено
Уровень
+ Высокий
Затронуто
+ 1.8.2-1
Исправлено
+ 1.8.3-1
Тикет
Квалифицированная рекомендация
+ Да
Рекомендации
Примечания
CVE-2018-0495 создано 11 фев 2021 06:33:57
Уровень
+ Высокий
Удалённо
+ Локальный
Тип
+ Восстановление закрытого ключа
Описание
+ Недостаток реализации был обнаружен в нескольких криптографических библиотеках, что позволяет злоумышленнику, использующему побочный канал, восстанавливать закрытые ключи ECDSA или DSA. Когда эти криптографические библиотеки используют закрытый ключ для создания подписи, например, для соединения TLS или SSH, они непреднамеренно пропускают информацию через кеши памяти. Непривилегированный злоумышленник, работающий на той же машине, может собрать информацию из нескольких тысяч подписей и восстановить значение закрытого ключа.
Рекомендации
+ https://git.gnupg.org/cgi-bin/gitweb.cgi?p=libgcrypt.git;a=commitdiff;h=9010d1576e278a4274ad3f4aa15776c28f6ba965;hp=7b6c2afd699e889f5f054cc3d202a61bd0ee1dcf
+ https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000426.html
+ https://www.nccgroup.trust/us/our-research/technical-advisory-return-of-the-hidden-number-problem/
Примечания
ASA-202101-45 отредактировано 29 янв 2021 11:26:08
Влияние
+ Злоумышленник может выполнить произвольный код на пораженном узле до того, как данная подпись будет проверена.
ASA-202101-45 создано 29 янв 2021 11:24:48
© UBLinux. Все права защищены. Разработка и дизайн UB Group.