Vulnerabilità: CVE-2020-1747

Una vulnerabilità è stata scoperta nella biblioteca PyYAML nelle versioni 5.3.1 prima, dove è suscettibile di esecuzione di codice arbitrario quando elabora i file YAML non attendibili attraverso il metodo full_load o con il caricatore FullLoader. Le applicazioni che utilizzano la libreria per elaborare un input non attendibile possono essere vulnerabili a questo difetto. Un utente malintenzionato potrebbe utilizzare questa falla per eseguire codice arbitrario sul sistema abusando l’/ oggetto / nuovo costruttore di pitone.


https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-1747
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WORRFHPQVAFKKXXWLSSW6XKUYLWM6CSH/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZBJA3SGNJKCAYPSHOHWY3KBCWNM5NYK2/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/K5HEPD7LEVDPCITY5IMDYWXUMX37VFMY/
https://github.com/yaml/pyyaml/pull/386
http://lists.opensuse.org/opensuse-security-announce/2020-04/msg00017.html
http://lists.opensuse.org/opensuse-security-announce/2020-05/msg00017.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1747


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi