Une mémoire arbitraire lire la vulnérabilité dans les versions Asylo jusqu’à 0.6.0 permet à un attaquant non fiable de faire un appel à l’aide d’un enc_untrusted_inet_pton paramètre klinux_addr_buffer attaquant contrôlé. La taille du paramètre est décoché permettant à l’attaquant de lire des emplacements de mémoire en dehors de la taille de mémoire tampon destiné notamment les adresses de mémoire dans l’enclave sécurisée. Nous recommandons la mise à niveau de passé commettre 8fed5e334131abaf9c5e17307642fbf6ce4a57ec
https://github.com/google/asylo/commit/8fed5e334131abaf9c5e17307642fbf6ce4a57ec
https://github.com/google/asylo/commit/8fed5e334131abaf9c5e17307642fbf6ce4a57ec
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8941