Vulnerabilità: CVE-2020-6096

Una vulnerabilità di confronto firmato sfruttabili esiste nella realizzazione ARMv7 memcpy () di GNU glibc 2.30.9000. Chiamata memcpy () (su bersagli ARMv7 che utilizzano l’implementazione GNU glibc) con un valore negativo per il ‘num’ risultati dei parametri di una vulnerabilità confronto firmato. Se un utente malintenzionato underflow il ‘num’ parametro memcpy (), questa vulnerabilità potrebbe portare ad un comportamento indefinito come la scrittura nella memoria fuori dal campo e l’esecuzione di codice potenzialmente remota. Inoltre, questa implementazione memcpy () permette l’esecuzione del programma di continuare a scenari in cui dovrebbero essere verificato un errore di segmentazione o crash. I pericoli verificano in quella successiva esecuzione e iterazioni di questo codice saranno eseguiti con questi dati corrotti.


https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/SPYXTDOOB4PQGTYAMZAZNJIB3FF6YQXI/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/URXOIA2LDUKHQXK4BE55BQBRI6ZZG3Y6/
https://sourceware.org/bugzilla/show_bug.cgi?id=25620
https://www.talosintelligence.com/vulnerability_reports/TALOS-2020-1019
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6096


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi