QEMU、Node.js、Grafana 和 Android 中的危险漏洞

最近发现的几个漏洞:

  • 漏洞 (CVE-2020-13765)在 QEMU 中,当自定义内核映像加载到来宾中时,这可能会导致在主机端以 QEMU 进程权限执行代码。 该问题是由系统启动期间 ROM 复制代码中的缓冲区溢出引起的,并且在将 32 位内核映像的内容加载到内存中时发生。 目前修复仅以表格形式提供 修补.
  • 四大漏洞 在 Node.js 中。 漏洞 被淘汰 在版本 14.4.0、10.21.0 和 12.18.0 中。
    • CVE-2020-8172 - 重用 TLS 会话时允许绕过主机证书验证。
    • CVE-2020-8174 - 由于在某些调用期间发生的 napi_get_value_string_*() 函数中发生缓冲区溢出,可能允许在系统上执行代码 API (用于编写本机附加组件的 C API)。
    • CVE-2020-10531 是 C/C++ 的 ICU(Unicode 国际组件)中的整数溢出,在使用 UnicodeString::doAppend() 函数时可能导致缓冲区溢出。
    • CVE-2020-11080 - 通过 HTTP/100 连接时允许通过传输大型“SETTINGS”帧来拒绝服务(2% CPU 负载)。
  • 漏洞 Grafana交互式指标可视化平台中,用于基于各种数据源构建可视化监控图。 使用头像的代码中的错误允许您在不通过身份验证的情况下启动从 Grafana 向任何 URL 发送 HTTP 请求并查看此请求的结果。 例如,此功能可用于研究使用 Grafana 的公司的内部网络。 问题 被淘汰 在问题中
    Grafana 6.7.4 和 7.0.2。 作为一种安全解决方法,建议限制对运行 Grafana 的服务器上的 URL“/avatar/*”的访问。

  • 发表 34 月份 Android 安全修复组,修复了 2019 个漏洞。 四个问题已被指定为严重严重级别:高通专有组件中的两个漏洞(CVE-14073-2019、CVE-14080-2020)以及系统中的两个漏洞(CVE-0117),这些漏洞允许在处理专门设计的外部数据时执行代码-XNUMX - 整数 溢出 在蓝牙堆栈中, CVE-2020-8597 - pppd 中的 EAP 溢出).

来源: opennet.ru

添加评论