Vulnerabilità: CVE-2020-28374

Nel driver / target / target_core_xcopy.c nel kernel di Linux prima di 5.10.7, identificatore insufficiente il check-nel codice target LIO SCSI può essere utilizzato da un attaccante remoto di leggere o scrivere file tramite directory traversal in una richiesta di XCOPY, alias CID-2896c93811e3. Ad esempio, un attacco può avvenire attraverso una rete se l’attaccante ha accesso a uno iSCSI LUN. I guadagni attaccante controllo sull’accesso file perché di I / O operazioni sono proxy tramite un attaccante interni del supermercato-selezionato.


https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.7
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2896c93811e39d63a4d9b63ccf12a8fbc226e5e4
https://github.com/torvalds/linux/commit/2896c93811e39d63a4d9b63ccf12a8fbc226e5e4
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/LTGQDYIEO2GOCOOKADBHEITF44GY55QF/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/FZEUPID5DZYLZBIO4BEVLHFUDZZIFL57/
https://bugzilla.suse.com/attachment.cgi?id=844938
https://bugzilla.suse.com/show_bug.cgi?id=1178372
http://www.openwall.com/lists/oss-security/2021/01/13/2
http://www.openwall.com/lists/oss-security/2021/01/13/5
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28374


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi