Vulnerabilità: CVE-2020-26277

DBdeployer è uno strumento che distribuisce i server di database MySQL con facilità. In DBdeployer prima della versione 1.58.2, gli utenti disimballaggio un tarball possono utilizzare un tarball maliziosamente confezionato che contiene i collegamenti simbolici a file esterni al bersaglio. In tale scenario, un utente malintenzionato potrebbe indurre dbdeployer Per scrivere in un file system, alterando così le difese del computer. Per l’attacco abbia successo, i seguenti fattori devono contribuire: 1) L’utente è connesso come root. Mentre dbdeployer è utilizzabile come radice, è stato progettato per funzionare come utente normale. 2) L’utente ha preso un tarball da una fonte non sicura, senza verificare la checksum. Quando il tarball viene recuperato attraverso dbdeployer, il checksum viene confrontato prima di tentare di disfare. Questo è stato risolto nella versione 1.58.2.


https://github.com/datacharmer/dbdeployer/security/advisories/GHSA-47wr-426j-fr82
https://github.com/datacharmer/dbdeployer/security/advisories/GHSA-47wr-426j-fr82
https://github.com/datacharmer/dbdeployer/commit/548e256c1de2f99746e861454e7714ec6bc9bb10
https://github.com/datacharmer/dbdeployer/commit/548e256c1de2f99746e861454e7714ec6bc9bb10
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26277


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi