ASA-2019-00558 – VMware vSphere ESXi: Injeção de comandos no sotfware BusyBox

O ESXi contém uma vulnerabilidade de injeção de comando devido ao uso da versão vulnerável do software busybox que não valida nome de arquivos, o que pode resultar na execução de qualquer escape sequence na shell. Um atacante pode explorar esse problema, enganando um administrador do ESXi para executar comandos do shell, fornecendo um arquivo malicioso.

ASA-2019-00543 – radare2: Injeção de comando na função bin_symbols()

No radare2 anterior a versão 3.9.0, existe uma vulnerabilidade de injeção de comando na função bin_symbols() em libr/core/cbin.c. Ao usar um arquivo executável, é possível executar comandos arbitrários do shell com as mesmas permissões do usuário. Esta vulnerabilidade ocorre devido a uma correção insuficiente para ASA-2019-00542 e ao tratamento inadequado de nomes de símbolos incorporados nos executáveis.

ASA-2019-00542 – radare2: Injeção de comando na função bin_symbols()

No radare2 anterior a versão 3.7.0, existe uma vulnerabilidade de injeção de comando na função bin_symbols() em libr/core/cbin.c. Ao usar um arquivo executável, é possível executar comandos arbitrários do shell com as mesmas permissões do usuário. Esta vulnerabilidade ocorre devido ao tratamento inadequado de nomes de símbolos incorporados nos executáveis.

ASA-2019-00523 – Rexical, Nokogiri: Vulnerabilidade de injeção de comandos

Uma vulnerabilidade de injeção de comando no Nokogiri v1.10.3 e versões anteriores permite que  comandos sejam executados em um subprocesso pelo método Kernel.open do Ruby. Os processos são vulneráveis somente se o método não documentado Nokogiri::CSS::Tokenizer#load_file está sendo passado entrada de dados do usuário não confiável. Esta vulnerabilidade aparece no código gerado pelas versões da gem Rexical v1.0.6 e anteriores. O Rexical é usado pelo Nokogiri para gerar código léxico de scanner para realizar parsing consultas CSS.

ASA-2019-00385 – London Trust Media Private Internet Access: Injeção de Comando

Uma vulnerabilidade no Private Internet Access (PIA) VPN Client para Linux e macOS versão v82  poderia permitir que um atacante local autenticado executasse um código arbitrário com privilégios elevados.