Destaque da vulnerabilidade: execução de códigos, vulnerabilidades de divulgação de informações no site de ferramentas F2FS

Views: 56
0 0
Read Time:3 Minute, 0 Second

A Cisco Talos descobriu recentemente várias vulnerabilidades de execução de código e divulgação de informações em várias funções do banco de ferramentas F2FS. F2FS é um sistema de ferramentas

de sistema de arquivos comumente encontrado em dispositivos incorporados que cria, verifica e/ou corrige arquivos do Sistema de Arquivos Amigáveis ao Flash. Um invasor poderia fornecer um arquivo malicioso ao alvo para desencadear essas vulnerabilidades, causando uma variedade de condições negativas para o alvo.

De acordo com a política de divulgação coordenada da Cisco,estamos divulgando essas vulnerabilidades sem uma atualização do F2FS depois que a organização não cumpriu o prazo de 90 dias.

Detalhes de vulnerabilidade

F2fs-Tools F2fs.Fsck filesystem verificando vulnerabilidade de divulgação de informações (TALOS-2020-1046/CVE-2020-6104)

Existe uma vulnerabilidade de divulgação de informações explorável na get_dnode_of_data funcionalidade do F2fs-Tools F2fs.Fsck 1.13. Um sistema de arquivos f2fs especialmente elaborado pode causar divulgação de informações resultando na divulgação de informações confidenciais. Um invasor pode fornecer um arquivo malicioso para desencadear essa vulnerabilidade.

Leia aqui o aviso completo de vulnerabilidade para obter informações adicionais.

F2fs-Tools F2fs.Fsck vulnerabilidade de execução de código de vários dispositivos (TALOS-2020-1047/CVE-2020-6105)

Existe uma vulnerabilidade de execução de código explorável na funcionalidade de vários dispositivos F2fs-Tools F2fs.Fsck 1.13. Um sistema de arquivos f2fs especialmente elaborado pode causar sobregravação de informações resultando em uma execução de código. Um invasor pode fornecer um arquivo malicioso para desencadear essa vulnerabilidade.

Leia aqui o aviso completo de vulnerabilidade para obter informações adicionais.

F2fs-Tools F2fs.Fsck init_node_manager vulnerabilidade de divulgação de informações (TALOS-2020-1048/CVE-2020-6106)

Existe uma vulnerabilidade de divulgação de informações explorável na init_node_manager funcionalidade de F2fs-Tools F2fs.Fsck 1.12 e 1.13. Um sistema de arquivos especialmente elaborado pode ser usado para divulgar informações. Um invasor pode fornecer um arquivo malicioso para desencadear essa vulnerabilidade.

Leia aqui o aviso completo de vulnerabilidade para obter informações adicionais.

F2fs-Tools F2fs.Fsck dev_read vulnerabilidade de divulgação de informações (TALOS-2020-1049/CVE-2020-6107)

Existe uma vulnerabilidade de divulgação de informações explorável na dev_read funcionalidade do F2fs-Tools F2fs.Fsck 1.13. Um sistema de arquivos f2fs especialmente elaborado pode causar uma leitura nãonitializada, resultando em uma divulgação de informações. Um invasor pode fornecer um arquivo malicioso para desencadear essa vulnerabilidade.

Leia aqui o aviso completo de vulnerabilidade para obter informações adicionais.

F2fs-Tools F2fs.Fsck vulnerabilidade de execução de código de vários dispositivos (TALOS-2020-1050/CVE-2020-6108)

Existe uma vulnerabilidade de execução de código explorável na fsck_chk_orphan_node funcionalidade do F2fs-Tools F2fs.Fsck 1.13. Um sistema de arquivos f2fs especialmente elaborado pode causar um estouro de buffer de pilha resultando em uma execução de código. Um invasor pode fornecer um arquivo malicioso para desencadear essa vulnerabilidade.

Leia aqui o aviso completo de vulnerabilidade para obter informações adicionais.

VERSÕES TESTADAS

Talos testou e confirmou que essa vulnerabilidade afeta a versão 1.13.0 do F2fs-Tools. O TALOS-2020-1048 também afeta a versão 1.12.0.

COBERTURA

As seguintes regras do SNORT(R) detectarão tentativas de exploração. Observe que regras adicionais podem ser liberadas em uma data futura e as regras atuais estão sujeitas a alterações pendentes de informações adicionais de vulnerabilidade. Para obter as informações de regras mais atuais, consulte o Centro de Gerenciamento do Poder de Fogo ou Snort.org.

Regras do Snort: 53684, 53685, 53729 – 53732

FONTE: THALOS

Previous post Para impedir que gigantes da web abusem da privacidade, eles devem ser impedidos de ressurgir. Já
Next post NCSC lança alerta sobre vulnerabilidade do Microsoft SharePoint

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *