Новости IT, хостинга
Новость от 31.10.2011

Адрес в интернете:
https://news.hostdb.ru/index/show/id/5029

Уязвимости в Libxml, FreeType, D-Link, phpLDAPadmin, ядре Linux, Solaris, Snort Report и Linux-PAM


Несколько недавно обнаруженных уязвимостей:
В открытой библиотеке Libxml2 найдены две уязвимости, вызванные обращением в коде к уже освобождённым блокам памяти. Теоретически уязвимости могут быть использованы для организации выполнения кода злоумышленника при обработке специально оформленных XPath-запросов. Проблема устранена в Git-репозитории проекта;
В библиотеке для рендеринга шрифтов FreeType 2.4.7 устранена опасная уязвимость, которая может привести к выполнению кода злоумышленника при обработке специально скомпонованного шрифта Type 1;
В реализации SSH-сервера из состава прошивок некоторых продуктов D-Link (например, коммутаторы DES-3800 и беспроводные маршрутизаторы DWL-2100AP/DWL-3200AP) найдена опасная уязвимость, позволяющая удалённо выполнить свой код на оборудовании D-Link. Проблема устранена в специально выпущенном обновлении прошивки;
В системе управления LDAP-каталогом phpLDAPadmin найдена уязвимость, позволяющая организовать выполнение PHP-кода на сервере через передачу специально оформленных аргументов запроса в URL. Проблема устранена в версии 1.2.2;
Компания Oracle выпустила порцию обновлений для Solaris, в которой устранено 15 уязвимостей из которых 9 можно эксплуатировать удалённо. Проблема в библиотеке LDAP может привести к выполнению кода злоумышленника. Проблемы в ZFS, libnsl и xscreensaver могут привести к утечке закрытой информации. Остальные проблемы могут быть использованы для инициирования отказа в обслуживании;
В генераторе отчётов Snort Report 1.3.2 устранена уязвимость, которая позволяет выполнить произвольные shell-команды на сервере, путём передачи некорректных значений параметра "target" для скриптов nmap.php и nbtscan.php;
Несколько уязвимостей в ядре Linux:
Переполнение буфера в функции "xfs_readlink()" может привести к выполнению кода злоумышленника при монтировании специально оформленного XFS-раздела;
Уязвимость в реализации AppArmor может привести к краху ядра при записи некорректных значений в файл "/attr/current" для процессов в иерархии "/proc";
Возможность инициирования краха ядра через манипуляцию с экстентами в файловой системе Ext4;
Уязвимость в реализации алгоритма GHASH, которая может привести к разыменованию указателя NULL;
В модуле "pam_env" из состава пакета Linux-PAM обнаружены две уязвимости. Первая уязвимость может привести к повышению привилегий локального пользователя в связи с переполнением буфера при обработке специально оформленного файла "~/.pam_environment". Вторая уязвимость может привести к совершению DoS-атаки через создание излишней нагрузки на CPU при обработке специально скомпонованных переменных окружения.


Распечатано с HostDB.ru.