Skip to content

As principais vulnerabilidade s do Linux para janeiro

Veja as principais ameaças do Linux em janeiro de 2021 e encontre a melhor solução para gerenciar essas vulnerabilidade s.

1. Update do Samba para o Amzn2 (Amazon AWS), Red Hat Enterprise 7 e Oracle Linux 7

Severidade do fabricante: Crítica
Pontuação do CVSS: 10

Uma falha foi encontrada na forma de como o Samba lida com as permissões de arquivos e diretórios. Um usuário autenticado pode usar essa falha para ganhar acesso a certas informações de arquivos e diretórios que normalmente não estariam disponíveis para o atacante. (CVE-2020-14318)

Uma falha de referência de ponteiro nulo foi encontrada no serviço Winbind do Samba. Essa falha permite que o usuário local faça com que o serviço winbind trave, causando negação de serviço, DoS. (CVE-2020-14323)

Uma falha foi descoberta no Microsoft Windows Netlogon Remote Protocol (MS-NRPC), onde ele reusa u m vetor de inicialização (IV) de valor zero, conhecido e estático no modo AES-CFB8. Essa falha permite um atacante não autorizado a personificar um computador de dentro do domínio, incluindo o controlador do domínio, podendo possivelmente obter privilégios de administrador do domínio. A maior ameaça dessa vulnerabilidade é a confiabilidade, integridade e a disponibilidade no sistema Linux. (CVE-2020-1472)

Referências de CVE: (CVE-2020-14318), (CVE-2020-14323), (CVE-2020-1472)

2. Update de Kernel para o Oracle Linux 6 & 7

Severidade do fabricante: Moderada
Pontuação do CVSS: 9,8

Um estouro de buffer baseado em heap foi descoberto no Kernel do Linux. A falha pode ocorrer quando a estação tenta negociar uma conexão durante as configurações de pais dos dispositivos remotos. Isso permite que o dispositivo cause DoS ou execute códigos arbitrários.

Leia também:  Riscos de vulnerabilidades não corrigidas para empresas

Referências de CVE: CVE-2019-14895, CVE-2020-10711, CVE-2020-12464, CVE-2020-12652, CVE-2019-19447, CVE-2019-19037, CVE-2020-14305, CVE-2020-25668, CVE-2020-28915, CVE-2020-28974, CVE-2019-20934, CVE-2020-15436, CVE-2020-14351, CVE-2020-25705.

3. Atualização de segurança para as ferramentas de gerenciamento do cliente SUSE

Severidade do Fabricante: Moderada
Pontuação do CVSS: 9,8

No SaltStack até o 3002, o salt-netapi valida de forma impropria as credenciais e tokens de autenticação. Um usuário pode ignorar a autenticação e utilizar o salt SSH.

Referências de CVE: CVE-2020-25592

4. Atualização de segurança para o python36 no SUSE Linux enterprise Server 12-SP5

Severidade do fabricante: Importante
Pontuação do CVSS: 9,8

O Python Testsuite chama o eval () no conteúdo recebido via HTTP. Se um atacante pode comprometer o servidor pythontest.net, ele poderá executar código arbitrário em todos os buildbots.

Se um atacante tem controle sobre a rede de uma máquina executando o Python testsuite, ele ganha a execução de código arbitrário no sistema inteiro.

Referências de CVE: CVE-2019-18348, CVE-2019-20916, CVE-2020-27619

5. Atualização do Libproxy para o Ubuntu 20.10, 20.04 LTS, 18.04 LTS e 16.04 LTS

Severidade do fabricante: Média
Pontuação CVSS: 9,8

Libproxy gerencia de forma incorreta certos arquivos PAC entregues de um dispositivo Windows 10. Um atacante pode usar esse problema para causar um travamento ou executar código arbitrário.

Referência de CVE: CVE-2020-26154

6. Atualização de segurança para o Mozilla Thunderbird para o SUSE Linux Enterprise workstation extension 15-sp2 e o Red Hat Enterprise 5, 6, 7 e 8

Severidade do fabricante: Critica
Pontuação: 8,8

Ao ler códigos de status do servidor SMTP, o Thunderbird escreve um valor integral para uma posição em no stack onde a intenção é que apenas contenha um byte. Dependendo da arquitetura do processador e do layout de stack, pode levar a corrupção do stack que pode ser explorável.

Referências de CVE: CVE-2020-16042, CVE-2020-26970, CVE-2020-26971, CVE-2020-26973, CVE-2020-26974, CVE-2020-26978, CVE-2020-35111, CVE-2020-35112, CVE-2020-35113.

scan de vulnerabilidade linux

Comente o que achou do artigo