ASA-2019-00652 – OpenBSD: A camada de autenticação da libc executa uma validação insuficiente do nome de usuário

A libc no OpenBSD permite bypass de autenticação através de -schallenge username, como demonstrado por smtpd, ldapd ou radiusd. Isso está relacionado a gen/auth_subr.c e gen/authenticate.c na libc (e login/login.c e xenocara/app/xenodm /greeter/verifique.c).

ASA-2019-00242 – Dell EMC iDRAC: Vulnerabilidade de bypass de autenticação no WS-MAN

Um atacante remoto pode potencialmente explorar essa vulnerabilidade para realizar bypass da autenticação e obter acesso ao sistema, enviando dados de entrada especialmente criados para a interface do WS-MAN.

ASA-2019-00241 – Dell EMC iDRAC: Vulnerabilidade de bypass de autenticação de interface da web

Um atacante remoto pode potencialmente explorar essa vulnerabilidade para realizar bypass da autenticação e obter acesso ao sistema, enviando dados especialmente criados para a interface da Web do iDRAC.

ASA-2019-00226 – Symfony: Adiciona um separador no hash do cookie lembrar-me

Isso corrige situações em que parte de um tempo de expiração em um cookie pode ser considerada parte do nome de usuário ou parte do nome de usuário pode ser considerada parte do tempo de expiração. Um atacante pode modificar o cookie lembrar-me e autenticar como um usuário diferente. Este ataque só é possível se a funcionalidade lembrar-me estiver habilitada e os dois usuários compartilharem um hash de senha ou hashes de senha (por exemplo, UserInterface::getPassword ()) são nulos para todos os usuários (o que é válido se as senhas forem verificadas por um sistema externo, por exemplo, um SSO).

ASA-2019-00185 – Magento: Controle de dados não autorizado devido a um bypass de controles de autenticação para um cliente usando um endpoint web da API

Um cliente autenticado pode controlar as listas de requisição de outro cliente usando um endpoint web da API para enviar uma solicitação ao servidor. (Isso substitui o parâmetro customer_id).