Vulnerabilità riscontrate al 9 Aprile 2019

Riportiamo di seguito le vulnerabilità riscontrate al 9 Aprile 2019.

Ai fini di proteggere i sistemi e le applicazioni che si utilizzano, è necessario monitorare e aggiornare costantemente le applicazioni e i sistemi stessi, facendo attenzione a visualizzare le vulnerabilità che ogni giorno vengono segnalate.

Per oggi, 9 Aprile, sono emerse le seguenti vulnerabilità, riportate per punti e con allegati i link o le patch per ulteriori approfondimenti.

Samba

È stato rilasciato un aggiornamento di sicurezza che risolve due diverse vulnerabilità in Samba.

Trattasi di un software libero, sviluppato dal Samba Project e distribuito con licenza GNU General Public License, che implementa servizi di condivisione di file e stampanti a client SMB/CIFS. Samba consente di ottenere interoperabilità tra i sistemi operativi Unix/Linux e desktop macOS e Windows in ambienti Active Directory.

Per risolvere queste vulnerabilità è necessario aggiornare Samba ad una delle seguenti versioni:

  • Samba 4.8.11
  • Samba 4.9.6
  • Samba 4.10.2

TP LINK

Un ricercatore di IBM Security ha scoperto una vulnerabilità relativa ad uno dei router Internet più utilizzati dai consumatori, il TP-Link WR-940. Si tratta di una vulnerabilità di overflow del buffer zero-day nel router, la quale potrebbe consentire ad un malintenzionato di assumere il controllo del dispositivo da una postazione remota.

Dopo la divulgazione, il team di sicurezza di TP-Link ha rilasciato una patch, dichiarando altresì che l’hardware in questione non viene più prodotto.

La patch è scaricabile nel link sottostante:

https://www.tp-link.com/pl/download/TL-WR940N_V3.html#Firmware

Zyxtel NAS

E’ stata riscontrata una vulnerabilità XSS nella Zyxel NAS 326 versione 5.21 e successive (
CVE-2019-10634 ). Questa consentirebbe a un utente malintenzionato remoto di inserire un codice JavaScript o HTML arbitrario tramite i campi di descrizione utente, di gruppo e di condivisione file.

Ancora, un’ altra vulnerabilità (CVE-2019-10633 ) consisterebbe nell’instradamento del server Web Python su Zyxel NAS 326 versione 5.21 e successive, consentendo ad un utente malintenzionato remoto autenticato di eseguire codice arbitrario tramite le API tjp6jp6y4, simZysh e ck6fup6.

Wireshark

Vulnerabilità riscontrata in Wireshark nelle versioni: dalla 2.4.0 alla 2.4.13, dalla 2.6.0 alla 2.6.7 e 3.0.0 (CVE-2019-10903 ). Questa consisterebbe nel fatto che il dissettore DCERPC SPOOLSS potrebbe bloccarsi. La vulnerabilità è stata risolta aggiungendo un controllo dei limiti (epan / dissectors / packet-dcerpc-spoolss.c ).

Un’altra vulnerabilità (CVE-2019-10902) è emersa in Wireshark versione 3.0.0, consistente nel fatto che il dissettore TSDNS potrebbe bloccarsi. Anche questa è stata risolta, dividendo le stringhe in modo sicuro (epan / dissectors / packet-tsdns.c).

Azure SSH Keypairs

Una vulnerabilità (CVE-2019-0816 ) consistente in un bypass di funzionalità di sicurezza esistente in Azure SSH Keypairs, questa causa una modifica della logica di “provisioning” per alcune immagini Linux che utilizzano la vulnerabilità di esclusione della funzione di sicurezza Azure SSH Keypairs di cloud-in-one.