Vulnerabilità: CVE-2018-14622


Una vulnerabilità di dereference null-pointer è stato trovato in libtirpc prima della versione 0.3.3-rc3. Il valore di ritorno di makefd_xprt () non è stata controllata in tutti i casi, che potrebbero portare ad un crash quando il server esaurito il numero massimo di descrittori di file disponibili. Un aggressore remoto potrebbe causare una richiesta RPC-based per incidente inondando con nuove connessioni.
http://git.linux-nfs.org/?p=steved/libtirpc.git;a=commit;h=1c77f7a869bdea2a34799d774460d1f9983d45f0
http://git.linux-nfs.org/?p=steved/libtirpc.git;a=commit;h=1c77f7a869bdea2a34799d774460d1f9983d45f0
https://bugzilla.novell.com/show_bug.cgi?id=968175
https://bugzilla.novell.com/show_bug.cgi?id=968175
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-14622
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-14622
https://lists.debian.org/debian-lts-announce/2018/08/msg00034.html
https://access.redhat.com/errata/RHBA-2017:1991
https://usn.ubuntu.com/3759-1/
https://usn.ubuntu.com/3759-2/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14622

E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi