en

As atualizações de segurança do spip, tomcat8, jython, flatpak, apache2 e expat.

Informação de vulnerabilidade

DSA-3890-1 spip — Atualizações de segurança

Detalhes do bando de dados de segurança:

Emeric Boit da ANSSI informou que o SPIP, um mecanismo de site para publicação, limpou insuficientemente o valor do campo de cabeçalho HTTP X-Forwarded-Host. Um invasor não autenticado pode aproveitar esta falha para causar a execução remota de código.

 

DSA-3891-1 tomcat8 — Atualizações de segurança

Detalhes do bando de dados de segurança:

Aniket Nandkishor Kulkarni descobriu que no tomcat8, o servlet e o JSP Engine, páginas de erro estático usavam o método HTTP do pedido original para servir conteúdo, em vez de usar sistematicamente o método GET. Isso pode, em determinadas condições, resultar em indesejáveis resultados, incluindo a substituição ou remoção da página de erro personalizada.

 

DSA-3893-1 jython — Atualizações de segurança

Detalhes do bando de dados de segurança:

Alvaro Munoz e Christian Schneider descobriram jython, uma implementação da linguagem Python perfeitamente integrada com Java, é propenso a execução de código arbitrário desencadeada quando enviado uma função serializada para o deserializador.

 

DSA-3895-1 flatpak — Atualizações de segurança

Detalhes do bando de dados de segurança:

Descobriu-se que o Flatpak, um framework de deployment para aplicações desktop, restringiu de forma insuficiente as permissões de arquivos em repositórios de terceiros, o que poderia resultar em uma escalada de privilégios.

 

DSA-3896-1 apache2 — Atualizações de segurança

Detalhes do bando de dados de segurança:

Diversas vulnerabilidades foram encontradas no servidor Apache HTTPD.

  • CVE-2017-3167: Emmanuel Dreyfus informou que o uso de ap_get_basic_auth_pw() por módulos de terceiros fora da fase de autenticação pode resultar na ignoração dos requerimentos de autenticação.
  • CVE-2017-3169: Vasileios Panopoulos da AdNovum Informatik AG descobriram que o mod_ssl pode desreferir um ponteiro NULL quando os módulos de terceiros chamam ap_hook_process_connection() durante uma solicitação HTTP para uma porta HTTPS levando a uma negação do serviço.
  • CVE-2017-7659: Robert Swiecki informou que uma solicitação HTTP/2 especialmente criada poderia causar mod_http2 para desreferenciar um ponteiro NULL e travar o processo do servidor.

  • CVE-2017-7668: Javier Jimenez informou que a análise rígida de HTTP contém uma falha que leva a uma rejeição de buffer em ap_find_token(). Um invasor remoto pode tirar proveito dessa falha usando cuidadosamente uma sequencia de cabeçalhos de solicitação para causar uma falha de segmentação ou forçar ap_find_token() para retornar um valor incorreto.
  • CVE-2017-7679; ChenQin e Hanno Boeck relataram que o mod_mime pode ler um byte após o fim de um buffer ao enviar um cabeçalho de resposta Content-Type malicioso.

 

DSA-3898-1 expat — Atualizações de segurança

Detalhes do bando de dados de segurança:

Múltiplas vulnerabilidades foram descobertas em Expat, uma biblioteca C de análise XML. As vulnerabilidades comuns e o projeto de exposição identificaram os seguintes problemas:

    CVE-2016-9063: Gustavo Grieco descobriu uma falha de excesso de número inteiro durante a análise de XML. Um invasor pode aproveitar esta falha para causar uma negação de serviço contra um aplicativo usando a biblioteca Expat.

  • CVE-2017-9233: Rhodri James descobriu uma vulnerabilidade de loop infinito dentro da função entityValueInitProcessor() ao analisar XML malformado em uma entidade externa. Um invasor pode aproveitar esta falha para causar uma negação de serviço contra um aplicativo usando a biblioteca do Expat

Corrigindo Status

As vulnerabilidades de segurança do spip foram corrigidas na versão 3.1.4-3;

As vulnerabilidades de segurança do tomcat8 foram corrigidas na versão 8.5.14-2;

As vulnerabilidades de segurança do jython foram corrigidas na versão 2.5.3-17;

As vulnerabilidades de segurança do flatpak foram corrigidas na versão 0.8.7-1;

As vulnerabilidades de segurança do apache2 foram corrigidas na versão 2.4.25-4;

As vulnerabilidades de segurança do expat foram corrigidas na versão 2.2.1-1.

Recomendamos que você atualize o sistema para obter os pacotes para corrigir as vulnerabilidades.

Deixe uma resposta