quarta-feira, 8 de janeiro de 2020
Atualização de segurança do radare2 para o Mageia , aviso 2020-0024
Confira !!
Os pacotes radare2 atualizados corrigem vulnerabilidades de segurança: No radare2 a 3.5.1, há uma leitura excessiva do buffer baseado em heap na função r_egg_lang_parsechar do egg_lang.c. Isso permite que atacantes remotos causem uma negação de serviço (falha no aplicativo) ou possivelmente tenham
MGASA-2020-0024 - Pacotes radare2 atualizados corrigem vulnerabilidades de segurança
Data de publicação: 07 Jan 2020
URL: https://advisories.mageia.org/MGASA-2020-0024.html
Tipo: segurança
Lançamentos da Mageia afetados: 7
CVE: CVE-2019-12790,
CVE-2019-12802,
CVE-2019-12865,
CVE-2019-14745
Pacotes radare2 atualizados corrigem vulnerabilidades de segurança:
No radare2 a 3.5.1, há uma leitura excedente do buffer baseado em heap no
Função r_egg_lang_parsechar de egg_lang.c. Isso permite que atacantes remotos
causar uma negação de serviço (falha no aplicativo) ou possivelmente ter
outro impacto não especificado devido à falta de validação de comprimento
libr / egg / egg.c (CVE-2019-12790).
No radare2 a 3.5.1, a função rcc_context de libr / egg / egg_lang.c
manipula incorretamente a mudança de contexto. Isso permite que atacantes remotos causem uma negação
de serviço (falha no aplicativo) ou possivelmente ter outro impacto não especificado
(acesso inválido à memória em r_egg_lang_parsechar; inválido livre em rcc_pusharg)
(CVE-2019-12802).
No radare2 a 3.5.1, cmd_mount em libr / core / cmd_mount.c possui um duplo
livre para o comando ms (CVE-2019-12865).
Usando um arquivo executável criado, é possível executar arbitrariamente
comandos shell com as permissões da vítima. Essa vulnerabilidade é
devido ao tratamento inadequado de nomes de símbolos incorporados em executáveis
(CVE-2019-14745).
O pacote radare2 foi atualizado para a versão 3.9.0, corrigindo esses problemas
e outros erros.
Além disso, o pacote radare2-cutter foi atualizado para a versão 1.9.0.
Referências:
- https://bugs.mageia.org/show_bug.cgi?id=25933
- https://lists.fedoraproject.org/archives/list/ package-announce@lists.fedoraproject.org / thread / ED2UIZ5J7YYFFA2MPSMJ543U3DPEREVZ /
- https://lists.fedoraproject.org/archives/list/ package-announce@lists.fedoraproject.org / thread / IEXZWAMVKGZKHALV4IVWQS2ORJKRH57U /
- https://lists.fedoraproject.org/archives/list/ package-announce@lists.fedoraproject.org / thread / RQO7V37RGQEKZDLY2JYKDZTLNN2YUBC5 /
- https://lists.fedoraproject.org/archives/list/ package-announce@lists.fedoraproject.org / thread / PXQ6KYP4UMNSCJYHFT4TBIXLR2325SNS /
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12790
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12802
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12865
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14745
SRPMS:
- 7 / core / radare2-3.9.0-1.mga7
- 7 / core / radare2-cutter-1.9.0-1.1.mga7
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
dev linux,
Linux,
Mageia,
Notícia,
Sistema operacional linux
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário