Vulnerabilità: CVE-2018-12326


Buffer overflow in Redis-cli di Redis prima 4.0.10 5.x prima 5.0 RC3 permette a un utente malintenzionato di ottenere l’esecuzione di codice e aumentare di privilegi superiori tramite una linea di comando predisposto. NOTA: Non è chiaro se vi siano situazioni comuni in cui Redis-cli è usato, ad esempio, un -h (aka hostname) argomento da una fonte non attendibile.
https://www.exploit-db.com/exploits/44904/
https://gist.github.com/fakhrizulkifli/f831f40ec6cde4f744c552503d8698f0
https://github.com/antirez/redis/commit/9fdcc15962f9ff4baebe6fdd947816f43f730d50
https://raw.githubusercontent.com/antirez/redis/4.0/00-RELEASENOTES
https://raw.githubusercontent.com/antirez/redis/5.0/00-RELEASENOTES
https://access.redhat.com/errata/RHSA-2019:0052
https://access.redhat.com/errata/RHSA-2019:0094
https://access.redhat.com/errata/RHSA-2019:1860
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12326

E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi