sábado, 23 de maio de 2020
Atualização de segurança do ArchLinux para corrigir a execução de código arbitrário no openconnect, aviso ArchLinux: 202005-11
Confira !!
O pacote openconnect antes da versão 1: 8.10-1 é vulnerável à execução arbitrária de código.
Comunicado de Segurança do Arch Linux ASA-202005-11
==========================================
Gravidade: baixa
Data: 2020-05-19
CVE-ID: CVE-2020-12823
Pacote: openconnect
Tipo: execução de código arbitrário
Remoto: Não
Link: https://security.archlinux.org/AVG-1157
Sumário
=======
O pacote openconnect anterior à versão 1: 8.10-1 é vulnerável a
execução de código arbitrário.
Resolução
==========
Atualize para 1: 8.10-1.
# pacman -Syu "openconnect> = 1: 8.10-1"
O problema foi corrigido na versão 8.10.
Workaround
==========
Nenhum.
Descrição
===========
O OpenConnect 8.09 tem um estouro de buffer em get_cert_name em gnutls.c,
causando uma negação de serviço (falha no aplicativo) ou possivelmente não especificado
outro impacto, por meio de dados criados em um certificado local.
Impacto
======
Um invasor pode causar falhas no aplicativo ou possivelmente executar
código arbitrário, enganando um usuário para usar um código especialmente criado
certificado.
Referências
==========
https://gitlab.com/openconnect/openconnect/-/merge_requests/108
https://security.archlinux.org/CVE-2020-12823
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
ArchLinux,
Linux,
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário