ASA-2019-00634 – PhantomJS: Vulnerabilidade de leitura de arquivo arbitrário

O PhantomJS a versão 2.1.1 possui uma vulnerabilidade de leitura arbitrária de arquivos, conforme demonstrado por um XMLHttpRequest para um file:// URI. A vulnerabilidade existe na função page.open() do módulo de página da web, que carrega um URL especificado e chama uma callback específica. Um atacante pode fornecer um arquivo HTML especialmente criado, como entrada do usuário, que permite a leitura de arquivos arbitrários no sistema de arquivos. Por exemplo, se page.render() é função callback, isso gera um PDF ou uma imagem do arquivo de destino.

ASA-2019-00620 – Samba: Código cliente pode retornar nomes de arquivos contendo separadores de caminho

O código do cliente Samba  (libsmbclient) retorna os nomes de arquivos fornecidos pelo servidor para chamar o código sem verificar separadores de nomes de caminhos (como "/" ou "../") nos nomes retornados pelo servidor. Um servidor pode criar um nome de caminho contendo separadores e retorná-lo ao código cliente, fazendo com que o cliente use esse nome de caminho local de acesso para leitura ou gravação em vez de nomes de caminhos de rede SMB. Esse acesso é feito usando os privilégios locais do cliente. Esse ataque pode ser conseguido usando qualquer um dos SMB1/2/3, pois não depende de nenhuma versão específica do protocolo SMB.

ASA-2019-00545 – BlueStacks: Leitura de arquivo arbitrário com privilégio de administrador do sistema

O BlueStacks emprega o Android executando em uma máquina virtual (VM) para permitir que aplicativos Android sejam executados no Windows ou MacOS. O bug está em um arquivo arbitrário local lido através de uma chamada de serviço do sistema. O método impactado é executado com privilégio de administrador do sistema e, se receber o nome do arquivo como parâmetro, retorna o conteúdo do arquivo. Um aplicativo mal-intencionado que usa o método afetado pode ler o conteúdo de qualquer arquivo do sistema que não esteja autorizado a ler.

ASA-2019-00252 – IBM Planning Analytics: Divulgação de informação através de XML External Entity (XXE) no Apache Derby

O Apache Derby pode permitir que um atacante remoto obtenha informações confidenciais, causadas por um erro de XML External Entity (XXE) ao processar dados XML pelo tipo de dados XML e XmlVTI. Um atacante pode explorar essa vulnerabilidade para ler arquivos arbitrários no sistema ou causar uma negação de serviço.

ASA-2019-00035 – phpMyAdmin: Leitura arbitrária de arquivo

Quando a configuração AllowArbitraryServer é definida como true, com o uso de um servidor MySQL, um atacante pode ler qualquer arquivo no servidor que o usuário do servidor da web possa acessar. phpMyadmin tenta bloquear o uso de LOAD DATA INFILE, mas devido a um bug no PHP, esta verificação não é respeitada. Além disso, ao usar a extensão 'mysql', o mysql.allow_local_infile é habilitado por padrão. Ambas as condições permitem que o ataque ocorra.