Новости IT, хостинга
  Android, Apple, Facebook, Google, Linux, Microsoft, Twitter, Интернет, Россия, браузеры, обновление ПО, онлайн-сервисы, операционные системы, планшеты, поисковые системы, рынок ИТ, сделки, смартфоны, социальные сети, уязвимости  
  новостей: 8772
  комментариев: 614

Уязвимости в OpenSSL, GnuTLS, Chrome, FFmpeg, GNU inetutils, Apache Geronimo и Apache Struts


Несколько недавно найденных уязвимостей:
В корректирующих выпусках библиотеки с реализацией протоколов SSL/TLS - OpenSSL 0.9.8s и 1.0.0f устранено 6 уязвимостей, среди которых:
возможность реализации тайминг атаки по восстановлению части данных, зашифрованных использованием CBC-режима шифрования DTLS (Datagram Transport Layer Security);
отсутствие корректной очистки буфера для блочного шифра SSL 3.0 может привести к передаче 15 байт неинициализированной памяти;
возможность совершения DoS-атаки через передачу специально оформленных данных в сертификате RFC 3779 (проявляется только при активации отключённой по умолчанию опции "enable-rfc3779");
DoS-атака через манипуляции с обновлением соединения Server Gated Cryptograpy (SGC);
инициирование краха процесса через отправку TLS-клиентом специально оформленных параметров GOST;
двойное освобождение блока памяти при использовании X509_V_FLAG_POLICY_CHECK (проявляется только в ветке 0.9.8);
В GnuTLS 3.0.11 исправлена уязвимость в реализации DTLS, позволяющая провести тайминг атаку при использовании шифрования в режиме CBC, направленную на восстановление части передаваемых данных;
В корректирующем выпуске браузера Chrome 16.0.912.75 устранены три уязвимости, отнесённые к категории опасных: обращение к освобождённым блокам памяти в коде обработки кадров анимации, переполнение кучи в libxml и переполнение стека в коде работы с глифами;
В мультимедиа пакете FFmpeg 0.9.1 устранено более 30 уязвимостей, некоторые из которых позволяют выполнить код злоумышленника при обработке специально оформленных данных в различных форматах (Vorbis, j2k_dwt, sbr). Огромное число разыменований NULL-указателей, зацикливаний и крахов выявлено для большого числа обработчиков различных форматов, в том числе для MKV, AVI, JPEG, MOV, H264;
Возможность удалённого исполнения кода через демон telnetd из состава пакетов GNU inetutils и MIT Kerberos. Проблема связана с переполнением буфера при приёме ключей шифрования по протоколу TELNET (выделяется фиксированный буфер и не проверяется размер поступающего ключа, хвост которого может выйти за пределы буфера). В итоге, неаутентифицированный злоумышленник, может выполнить код на сервере с правами telnet-демона, который как правило запускается под пользователем root, через отправку специально оформленной команды. Исправление доступно в krb5 1.8 и в inetutils 1.9. Аналогичная проблема была исправлена во FreeBSD;
В сервере приложений Apache Geronimo 2.1.8 устранено 8 уязвимостей, ранее исправленных в Apache Tomcat, среди которых обход аутентификации, утечки информации и DoS-уязвимости;
В MVC-фреймворке для разработки WEB-приложений Apache Struts 2.3.1.1 устранены четыре уязвимости, позволяющие выполнить Java-код и произвольные команды на сервере, а также создать или перезаписать файлы путём выхода за границы текущей директории.


Источник: opennet.ru

  10 января 2012 121
Версия для печати

← предыдущая новость следующая новость →

Мой комментарий
Ваше имя*:
Email:
Комментарий*:
Зарегистрироваться автоматически: Вы будете зарегистрированы на сайте автоматически при добавлении комментария. Обязательно заполните поле Email для этого.
Сумма чисел 6 и 18*:            


Хостеры (946)
HostDB (27)
Софт (2463)
Железо (957)
Интернет (1388)
Статистика и аналитика (3195)




Отправить сообщение администратору

Сумма чисел 28 и 9*:


Яндекс цитирования Rambler's Top100
сообщить о неточности