Confira !!
Foi descoberto que o XStream é vulnerável à execução remota de código. A vulnerabilidade pode permitir que um invasor remoto execute comandos de shell arbitrários apenas manipulando o fluxo de entrada processado. Os usuários que contam com listas de bloqueio são afetados (o padrão no Debian). É altamente recomendável usar o
-------------------------------------------------- -----------------------
Consultivo Debian LTS DLA-2471-1 debian-lts@lists.debian.org
https://www.debian.org/lts/security/ Markus Koschany
30 de novembro de 2020 https://wiki.debian.org/LTS
-------------------------------------------------- -----------------------
Pacote: libxstream-java
Versão: 1.4.9-2 + deb9u1
CVE ID: CVE-2020-26217
Foi descoberto que o XStream é vulnerável à execução remota de código. o
vulnerabilidade pode permitir que um atacante remoto execute comandos de shell arbitrários apenas
manipulando o fluxo de entrada processado. Usuários que contam com listas de bloqueio
são afetados (o padrão no Debian). É altamente recomendável usar o
abordagem de lista branca da estrutura de segurança do XStream porque provavelmente há
mais combinações de classes que a abordagem de lista negra pode não abordar.
Para Debian 9 stretch, este problema foi corrigido na versão
1.4.9-2 + deb9u1.
Recomendamos que você atualize seus pacotes libxstream-java.
Para o status de segurança detalhado de libxstream-java, consulte
sua página de rastreador de segurança em:
https://security-tracker.debian.org/tracker/libxstream-java
Mais informações sobre os avisos de segurança Debian LTS, como se inscrever
essas atualizações em seu sistema e as perguntas mais frequentes podem ser
encontrado em: https://wiki.debian.org/LTS
Até apróxima !!
Nenhum comentário:
Postar um comentário