Avançar para o conteúdo principal
BlogSegurançaLinode Security Digest 8-12 de Agosto de 2022

Linode Security Digest 8-12 de Agosto de 2022

Linode Security Digest

No resumo desta semana, iremos discutir:

  • uma vulnerabilidade de scripting cruzado que pode levar à execução de código remoto em Joplin;
  • uma vulnerabilidade de transbordamento de amortecedor em zlib; e
  • múltiplas vulnerabilidades identificadas no driver de visualização da GPU NVIDIA .

Execução de código remoto Joplin através de XSS

Foi identificada no Joplin uma vulnerabilidade de execução de código via XSS que poderia permitir aos atacantes executar comandos arbitrários através de uma carga útil trabalhada injectada nos títulos dos Nodos. Joplin é uma aplicação livre, de código aberto, baseada em markdown, compatível com múltiplos sistemas operativos tais como Windows, Mac, e Linux. 

A vulnerabilidade deriva de como o método perigosamenteSetInnerHTML() é utilizado com a entrada de utilizadores não escalonados em GotoAnything.tsx. Isto permite a um agressor obter execução remota do código no sistema da vítima apenas através da partilha de um caderno com a carga útil vulnerável nos títulos dos nós. A carga útil é executada sempre que a vítima procura o bloco de notas.

O adesivo foi libertado na versão 2.9.1 do Joplin. A versão Joplin v2.8.8 e versões anteriores são afectadas. Esta vulnerabilidade, registada como CVE-2022-35131, foi classificada em 9,0 na pontuação CVSS no NVD devido ao elevado impacto na confidencialidade, integridade e disponibilidade. Um ataque bem sucedido requer que qualquer utilizador autenticado procure o bloco de notas vulnerável.

Recomendamos-lhe que actualize o Joplin para a versão mais recente o mais rapidamente possível, especialmente se receber cadernos de notas partilhados.

Vulnerabilidade ao transbordamento de Zlib Heap

Foi identificada uma vulnerabilidade de excesso de fluxo tampão com base em pilha em zlib, uma popular biblioteca de uso geral utilizada para compressão de dados. A vulnerabilidade foi registada como CVE-2022-37434 e afecta todas as versões abaixo de 1.2.12.

A exploração da vulnerabilidade é possível devido ao excesso de leitura de buffer baseado em pilha ou ao excesso de buffer em inflacionar.c através de um grande campo extra de cabeçalho de gzip. De acordo com o comentário de pedido pull que os criadores criaram, se o campo extra fosse maior que o espaço que o utilizador forneceu com inflateGetHeader(), e se múltiplas chamadas de inflate() entregassem os dados de cabeçalho extra, então poderia haver um buffer overflow do espaço fornecido. Esta vulnerabilidade afecta apenas as aplicações que utilizam o método inflateGetHeader(). 

Vulnerabilidades múltiplas descobertas para NVIDIA GPU Display Drivers

NVIDIAA GPU, um dos mais populares fabricantes de GPU, lançou um alerta de segurança para múltiplas vulnerabilidades descobertas no seu driver de visualização de GPU tanto para plataformas Windows como Linux. Estas vulnerabilidades podem ser exploradas para realizar vários tipos de ataques, tais como negação de serviço, divulgação de informação, escalada de privilégios, execução de código, ou adulteração de dados. 

Uma das vulnerabilidades de alta severidade, CVE-2022-31607, afecta a camada do modo kernel (nvidia.ko), onde um utilizador local com capacidades básicas pode causar validação de entrada imprópria levando a várias vias de exploração, de acordo com NVIDIA' security advisory. Esta vulnerabilidade afecta o Linux, e tem uma pontuação CVSS de 7,8 com uma classificação elevada em confidencialidade, integridade, e disponibilidade. 

CVE-2022-31608 descreve uma vulnerabilidade num ficheiro opcional de configuração do D-Bus que pode levar à execução de código. A vulnerabilidade pode ser alavancada por um utilizador local com capacidades básicas. A maioria dos CVEs mencionados em NVIDIA's security advisory requerem privilégios locais no sistema da vítima para que a exploração seja bem sucedida. 

Pode utilizar este guia a partir de NVIDIA para compreender qual o driver de visualização NVIDIA que está actualmente instalado no seu PC.


Comentários (2)

  1. Author Photo

    The link for this Joplin(https://joplin.org/) is wrong it should be https://joplinapp.org/

Deixe uma resposta

O seu endereço de correio electrónico não será publicado. Os campos obrigatórios estão marcados com *