Un pointeur contrôlé par un attaquant et libre en mode « push » entraîne un déni de service et une exécution possible du code lors du traitement d'une commande shell, en raison de la mauvaise manipulation de la chaîne &&& par la shell. Cela peut être utilisé pour l’exécution de code à distance dans de rares conditions de saisie de commande filtrée.
En savoir plus : « Déballage Busybox : 14 vulnérabilités découvertes par Claroty, JFrog »
CVE-2021-42377
Occupé
Utilitaires Linux
6.4
Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.
Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.