Avançar para o conteúdo principal
BlogSegurançaLinode Security Digest 24-31 de Julho de 2022

Linode Security Digest 24-31 de Julho de 2022

Linode Security Digest

Esta semana, vamos cobrir vulnerabilidades recém-descobertas do OpenJDK, uma vulnerabilidade de transbordamento em Redis, e uma execução arbitrária de código PHP no núcleo Drupal.

Vulnerabilidades do OpenJDK

OpenJDK publicou na semana passada um aviso de segurança contendo quatro vulnerabilidades. 

CVE-2022-21541 é uma vulnerabilidade difícil de explorar na componente hotspot/runtime que permite que atacantes não autenticados com acesso à rede através de múltiplos protocolos comprometam Java, o que poderia levar à criação, eliminação, ou modificação não autorizada do acesso a dados críticos ou a todos os dados acessíveis openjdk. 

CVE-2022-21540 existe no componente hotspot/compiler e é uma falha facilmente explorável que permite aos atacantes não autenticados com acesso à rede através de múltiplos protocolos resultando em acesso de leitura não autorizado a um subconjunto de dados acessíveis openjdk. Esta cve tem apenas um baixo impacto na confidencialidade dos dados.

CVE-2022-21549 na componente core-libs/java.util pode resultar em actualização não autorizada, inserir, ou apagar o acesso a alguns dos dados acessíveis através do openjdk.

Nota: As três vulnerabilidades aplicam-se a implementações Java - tipicamente em clientes que executam aplicações Java Web Start em sandbox ou applets Java em sandbox - que carregam e executam código não confiável (por exemplo, código que vem da Internet) e dependem do sandbox Java para segurança. Estas vulnerabilidades também podem ser exploradas utilizando APIs no componente especificado, por exemplo, através de um serviço web que fornece dados às APIs. 

CVE-2022-34169 é uma edição de truncagem Inteira em Apache Xalan Java XSLT library. Esta pode ser utilizada para corromper ficheiros de classe Java gerados pelo compilador interno XSLTC e executar bytecode Java arbitrário.

Excesso de pilha em Redis

Redis é frequentemente referido como um servidor de estruturas de dados. Isto significa que Redis fornece acesso a estruturas de dados mutáveis através de um conjunto de comandos, que são enviados usando um modelo servidor-cliente com tomadas TCP e um protocolo simples. Assim, processos diferentes podem consultar e modificar as mesmas estruturas de dados de uma forma partilhada.

Há uma condição de transbordamento de pilha que pode ser desencadeada por uma escrita fora dos limites através de um XAUTOCLAIM numa chave de fluxo num estado específico e potencialmente levar à execução de código remoto. CVE-2022-31144 afecta as versões Redis 7.0.0 ou mais recentes. O problema é corrigido na versão 7.0.4 da Redis.

Drupal Core - Vulnerabilidade de Execução Arbitrária de Código PHP

Drupal lançou quatro conselhos que descrevem quatro tipos de vulnerabilidades. Um deles foi classificado como "crítico" e os outros três como "moderadamente crítico". A vulnerabilidade "crítica", rastreada como CVE-2022-25277, afecta Drupal 9.3 e 9.4. A questão afecta o núcleo do Drupal e pode levar à execução arbitrária de código PHP em servidores web Apache , carregando ficheiros especialmente criados.

Os três restantes são moderadamente críticos, de acordo com Drupal.

CVE-2022-25276 poderia levar a scripts cruzados, cookies vazados, ou outras vulnerabilidades porque a rota iframe do iframe do Media não valida devidamente a configuração do domínio iframe, o que permite a exibição de embaixadas no contexto do domínio primário.

Em determinadas circunstâncias, a API de formulários do núcleo do Drupal avalia incorretamente o acesso aos elementos do formulário. O CVE-2022-25278 pode levar a que um utilizador possa alterar dados a que não deveria ter acesso.

CVE-2022-25275 surge em algumas situações em que o módulo Imagem não verifica correctamente o acesso a ficheiros de imagem não armazenados no directório de ficheiros públicos padrão ao gerar imagens derivadas utilizando o sistema de estilos de imagem.

Actualização para Drupal 9.4.3 ou 9.3.19 para aplicar correcções para estas vulnerabilidades. Nota: Todas as versões de Drupal 9 anteriores à 9.3.x estão em fim de vida e não recebem cobertura de segurança e Drupal 8 atingiu o seu fim de vida. O núcleo do Drupal 7 não é afectado.


Comentários (1)

  1. Author Photo

    Security Digest i was finding thanks for value

Deixe uma resposta

O seu endereço de correio electrónico não será publicado. Os campos obrigatórios estão marcados com *