Vulnerabilità: CVE-2020-4060

Nella Stazione Basics LoRa prima 2.0.4, v’è una vulnerabilità Usa Dopo libero che porta alla corruzione della memoria. Questo bug viene attivato su macchine a 32 bit quando le risponde CUPS server con un messaggio (https://doc.sm.tc/station/cupsproto.html#http-post-response) in cui la lunghezza della firma è maggiore di 2 GByte ( non avviene in pratica), o la risposta è realizzato specificamente per attivare questo problema (cioè il campo firma lunghezza indica un valore maggiore di (2 ** 31) -1 sebbene la firma in realtà non contiene più di tanto dati). In un tale scenario, su macchine a 32 bit, la stazione di base potrebbe eseguire un percorso di codice, in cui un pezzo di memoria si accede dopo che è stato liberato, causando il processo di crash e riavvio di nuovo. L’operazione CUPS è in genere reciprocamente autenticato su TLS. Pertanto, al fine di attivare questa vulnerabilità, l’utente malintenzionato deve accedere al server CUPS prima. Se l’utente ha scelto di operare senza l’autenticazione su TLS ma ancora è interessato su questa vulnerabilità, una possibile soluzione consiste nel consentire l’autenticazione TLS. Questo è stato risolto in 2.0.4.


https://github.com/lorabasics/basicstation/security/advisories/GHSA-v9ph-r496-4m2j
https://github.com/lorabasics/basicstation/security/advisories/GHSA-v9ph-r496-4m2j
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4060


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi