Vulnerabilità: CVE-2018-14618


arricciatura prima versione 7.61.1 è vulnerabile ad un sovraccarico del buffer nel codice di autenticazione NTLM. Moltiplica function Curl_ntlm_core_mk_nt_hash interni Lunghezza del password due (SUM) per capire come grande deposito temporaneo di allocare dall’heap. Il valore della lunghezza viene successivamente utilizzato per scorrere sopra la password e genera in uscita nel buffer memoria allocata. Nelle reti con 32 bit size_t, la matematica per calcolare somma innesca un overflow integer quando la lunghezza della password supera 2GB (2 ^ 31 byte). Questo overflow integer causa solitamente un piccolo tampone di ottenere effettivamente allocato al posto del previsto molto enorme, rendendo l’uso di quella serie di buffer in un buffer overflow. (Questo bug è quasi identica a CVE-2017-8816).
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-14618
https://cert-portal.siemens.com/productcert/pdf/ssa-436177.pdf
https://curl.haxx.se/docs/CVE-2018-14618.html
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2018-0014
https://www.debian.org/security/2018/dsa-4286
https://security.gentoo.org/glsa/201903-03
https://access.redhat.com/errata/RHSA-2018:3558
https://access.redhat.com/errata/RHSA-2019:1880
http://www.securitytracker.com/id/1041605
https://usn.ubuntu.com/3765-1/
https://usn.ubuntu.com/3765-2/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14618

E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi