آسیبپذیریهای خطرناک در QEMU، Node.js، Grafana و Android
چندین آسیب پذیری اخیراً شناسایی شده:
آسیب پذیری (CVE-2020-13765) در QEMU، که به طور بالقوه می تواند باعث شود که کد با امتیازات پردازش QEMU در سمت میزبان، زمانی که یک تصویر هسته سفارشی در مهمان بارگذاری می شود، اجرا شود. مشکل ناشی از سرریز بافر در کد کپی ROM در هنگام بوت شدن سیستم است و زمانی رخ می دهد که محتوای یک تصویر هسته 32 بیتی در حافظه بارگذاری شود. رفع مشکل در حال حاضر فقط در فرم موجود است پچ.
CVE-2020-8172 - اجازه می دهد تا تأیید گواهی میزبان در هنگام استفاده مجدد از یک جلسه TLS دور زده شود.
CVE-2020-8174 - به طور بالقوه امکان اجرای کد در سیستم را به دلیل سرریز بافر در توابع napi_get_value_string_*() می دهد که در طول تماس های خاصی رخ می دهد. N-API (C API برای نوشتن افزونه های بومی).
CVE-2020-10531 یک سرریز عدد صحیح در ICU (کامپوننت های بین المللی برای یونیکد) برای C/C++ است که می تواند هنگام استفاده از تابع UnicodeString::doAppend() منجر به سرریز بافر شود.
CVE-2020-11080 - امکان انکار سرویس (100٪ بار CPU) از طریق انتقال فریم های بزرگ "SETTINGS" هنگام اتصال از طریق HTTP/2.
آسیب پذیری در پلت فرم تجسم معیارهای تعاملی Grafana، برای ساخت نمودارهای نظارت بصری بر اساس منابع داده های مختلف استفاده می شود. یک خطا در کد کار با آواتارها به شما این امکان را می دهد که بدون عبور از احراز هویت، درخواست HTTP را از Grafana به هر URL ارسال کنید و نتیجه این درخواست را مشاهده کنید. از این ویژگی می توان به عنوان مثال برای مطالعه شبکه داخلی شرکت هایی که از گرافانا استفاده می کنند استفاده کرد. مسئله حذف شده است در مسائل
Grafana 6.7.4 و 7.0.2. به عنوان یک راه حل امنیتی، توصیه می شود دسترسی به URL "/avatar/*" در سروری که Grafana را اجرا می کند محدود کنید.
منتشر شده مجموعه اصلاحات امنیتی ژوئن برای اندروید که 34 آسیب پذیری را برطرف می کند. چهار مسئله دارای یک سطح شدت بحرانی هستند: دو آسیبپذیری (CVE-2019-14073، CVE-2019-14080) در مؤلفههای اختصاصی Qualcomm) و دو آسیبپذیری در سیستم که امکان اجرای کد را هنگام پردازش دادههای خارجی طراحی شده خاص (CVE-2020) فراهم میکند. -0117 - عدد صحیح سرریز در پشته بلوتوث، CVE-2020-8597 - سرریز EAP در pppd).