Vulnerabilità: CVE-2020-15187

In Helm prima versione 2.16.11 e 3.3.2, un plugin Helm può contenere duplicati della stessa voce, con l’ultimo sempre utilizzato. Se un plugin è compromessa, questo abbassa il livello di accesso che un attaccante ha bisogno di modificare un plugin di installazione ganci, causando un attacco di esecuzione locale. Per eseguire questo tipo di attacco, un utente malintenzionato deve avere accesso in scrittura al repository git o plug-archivio (.tgz) mentre viene scaricato (che può verificarsi durante un attacco MITM su una connessione non SSL). Questo problema è stato aggiornato a Helm 2.16.11 e Helm 3.3.2. Come possibile soluzione assicurarsi di installare i plugin utilizzando un protocollo di connessione sicura SSL come.


https://github.com/helm/helm/security/advisories/GHSA-c52f-pq47-2r9j
https://github.com/helm/helm/security/advisories/GHSA-c52f-pq47-2r9j
https://github.com/helm/helm/commit/d9ef5ce8bad512e325390c0011be1244b8380e4b
https://github.com/helm/helm/commit/d9ef5ce8bad512e325390c0011be1244b8380e4b
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15187


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi