Уязвимости в Xpdf, Quagga, Google Chrome, urllib, Kerberos5, Asterisk, PaX и Linux-ядреНесколько недавно обнаруженных уязвимостей: В коде парсинга AFM-блоков в библиотеке t1lib обнаружена возможность переполнения буфера. Данная библиотека используется в Linux-версии программы для просмотра PDF-файлов Xpdf, что делает данную программу уязвимой и позволяет организовать выполнение кода при открытии специально сформированных PDF-файлов. Уязвимость исправлена в версии Xpdf 3.02pl6; В свободном пакете с реализацией протоколов маршрутизации Quagga 0.99.18 исправлены две уязвимости: возможность разыменования NULL-указателя и вызова краха "bgpd" при отправке со стороны пира специально оформленного запроса; возможность обрыва BGP-сессий через отправку пакетов со специально оформленным блоком атрибутов AS_PATHLIMIT; В Python-модулях urllib/urllib2 найдена проблема безопасности, которая может привести к утечке закрытых данных или к организации DoS-атаки (бесконечное зацикливание) через манипуляцию с редиректом в котором фигурирует URI "file://"; В web-браузере Google Chrome 10.0.648.204 устранено 6 уязвимостей, которым присвоен высокий уровень опасности (но не критический, при котором возможно выполнение кода злоумышленника). Проблемы присутствуют в коде обработки HTMLCollection, CSS, SVG, обхода DOM-дерева, загрузке фреймов и обработке строк; В Kerberos5 KDC найдена уязвимость, позволяющая злоумышленнику организовать выполнение своего кода на сервере при отправке специально оформленных запросов AS-REQ. Для успешной эксплуатации уязвимости в конфигурации должен быть включен режим PKINIT (Public Key Cryptography for Initial Authentication). Исправление пока доступно только в виде патчей. В Asterisk 1.6.1.23, 1.6.2.17.1 и 1.8.3.1 устранены две уязвимости, позволяющие через отправку по сети специально оформленных запросов вызвать крах и привести к исчерпанию доступной памяти и ресурсов CPU; В развиваемых в рамках проекта gresecurity PaX-патчах для Linux-ядра устранена уязвимость, позволяющая локальному пользователю совершить DoS-атаку (бесконечное зацикливание) через выполнение определенных mmap-операций. Проблема устранена в версии PaX 2.2.1-2.6.32.33; Несколько уязвимостей в Linux-ядре: Отсутствие должных проверок на допустимость границ в функции "iriap_getvaluebyclass_indication()" (net/irda/iriap.c) может быть использовано для организации переполнения стека через передачу в качестве аргумента функции слишком длинных имен атрибутов; Проблема в реализации протокола ROSE может привести к повреждению памяти и повышению привилегий локального злоумышленника при отправке запроса со специально оформленным содержимым полей FAC_CCITT_DEST_NSAP и FAC_CCITT_SRC_NSAP; Некорректное удаление некоторых структур в процессе использования функций "do_replace()", "compat_do_replace()" и "do_arpt_get_ctl()"/"do_ipt_get_ctl()"/"do_ip6t_get_ctl()" может привести к утечке содержимого областей памяти ядра (для эксплуатации необходимо наличие "CAP_NET_ADMIN" capabilities); Отсутствие должных проверок в системных вызовах "rt_sigqueueinfo()" и "rt_tgsigqueueinfo()" может быть использовано для подстановки сигнала SI_TKILL без надлежащих прав.
Распечатано с HostDB.ru.
|