Un puntatore controllato da un utente malintenzionato libero in hush porta al rifiuto del servizio e alla possibile esecuzione del codice durante l'elaborazione di un comando di shell predefinito, a causa della gestione errata della stringa &&& della shell. Questo può essere utilizzato per l'esecuzione di codice remoto in rare condizioni di input di comando filtrato
.Per saperne di più: "Unboxing Busybox: 14 vulnerabilità scoperte da Claroty, JFrog"
CVE-2021-42377
Busybox
Utilità Linux
6.4
Team82 si impegna a segnalare privatamente le vulnerabilità ai fornitori interessati in modo coordinato e tempestivo al fine di garantire la sicurezza dell’ecosistema della sicurezza informatica in tutto il mondo. Per interagire con il fornitore e la comunità di ricerca, Team82 ti invita a scaricare e condividere la nostra Politica sulla divulgazione coordinata. Team82 aderisce a questo processo di segnalazione e divulgazione quando scopriamo vulnerabilità in prodotti e servizi.
Team82 ha inoltre reso disponibile la sua chiave PGP pubblica per il fornitore e la comunità di ricerca per scambiare in modo sicuro e protetto le informazioni sulla vulnerabilità e sulla ricerca con noi.