terça-feira, 22 de janeiro de 2019
O Glibc é recuperada por vulnerabilidade de segurança de três anos
Confira !!
O CVE-2016-10739 existe desde abril de 2016, como está implícito no número e, finalmente, hoje, este problema de segurança foi corrigido no código de desenvolvimento do Git para a próxima Biblioteca GNU C Glibc 2.29.
A vulnerabilidade CVE-2016-10739 é que getaddrinfo () analisa endereços IPv4 seguidos por espaços em branco e quaisquer caracteres arbitrários. Com permitir que os aplicativos pensem que uma string é um endereço IP válido quando, na verdade, pode haver texto adicional, incluindo novas linhas - especialmente se forem strings de cabeçalho HTTP não autorizados anexadas a esse IP ou outro texto perigoso - pode acabar sendo usado para dizer ligar para dizer um servidor malicioso.
Por si só, a vulnerabilidade não é muito perigosa, a menos que seja explorada com um aplicativo chamando essa função e não realizando nenhuma verificação adicional. Este relatório de erros da Red Hat detalha como essa falha pode ser emparelhada com o httplib do Python para causar uma conexão HTTP com um servidor malicioso.
Esse problema é mais detalhado através deste rastreador de bugs do SourceWare .
A partir desta noite, o CVE é endereçado por este emvio para a próxima versão do Glibc 2.29.
O analisador de endereço IPv4 na função getaddrinfo é alterado para que não ignore o espaço em branco à direita e todos os caracteres após ele. Para compatibilidade com versões anteriores, a função getaddrinfo ainda reconhece a sintaxe de nome legado, como 192.000.002.010 interpretada como 192.0.2.8 (octal).
Essa confirmação não altera o comportamento de inet_addr e inet_aton. gethostbyname já possuía verificações de sanidade adicionais (mas é comutado para a nova função __inet_aton_exact para completude também).
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
#dev linux,
#GNU,
#Linux,
#Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário