Vulnerabilità: CVE-2020-15258

Nel filo prima 3.20.x, `shell.openExternal` è stato utilizzato senza verificare l’URL. Questa vulnerabilità consente a un utente malintenzionato di eseguire codice sulla macchina vittime inviando messaggi contenenti collegamenti con i protocolli arbitrari. La vittima deve interagire con il link e vede l’URL che viene aperto. Il problema è stato rattoppato implementando una funzione di supporto, che controlla se il protocollo del URL è comune. Se è comune, l’URL sarà aperto all’esterno. In caso contrario, l’URL non sarà aperto e viene visualizzato un avviso per l’utente informandoli che un URL probabilmente insicuro è stato bloccato in esecuzione. Il problema è patchato in filo 3.20.x. Altri dettagli tecnici circa lo sfruttamento sono disponibili nella consulenza legata.


https://github.com/wireapp/wire-desktop/security/advisories/GHSA-5gpx-9976-ggpm
https://github.com/wireapp/wire-desktop/security/advisories/GHSA-5gpx-9976-ggpm
https://benjamin-altpeter.de/shell-openexternal-dangers/
https://benjamin-altpeter.de/shell-openexternal-dangers/
https://github.com/wireapp/wire-desktop/commit/b3705fffa75a03f055530f55a754face5ac0623b
https://github.com/wireapp/wire-desktop/commit/b3705fffa75a03f055530f55a754face5ac0623b
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15258


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi