Новости IT, хостинга
Новость от 12.11.2011

Адрес в интернете:
https://news.hostdb.ru/index/show/id/5109

Уязвимости в Chrome, Adobe Flash, Apache, vtiger CRM, Squid, FFmpeg, Wireshark, GnuTLS и OpenPAM/FreeBSD


Несколько недавно обнаруженных уязвимостей:
Вышел корректирующий релиз web-браузера Google Chrome (15.0.874.120) в котором устранено 7 уязвимостей, из которых 5 помечены как опасные. Среди уязвимостей не отмечено критических проблем, которые позволили бы обойти все уровни защиты браузера. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google выплатила исследователям безопасности 2000 долларов США (две премии по 500$ и одна премия в 1000$). Среди уязвимостей:
обращение к освобожденному блоку памяти в реализации кодека Theora;
выход за допустимые границы при обработке медиаконтейнеров MKV и Vorbis;
повреждение памяти при декодировании VP8;
переполнение кучи в декодировщике Vorbis;
переполнение буфера к коде маппинга шейдеров;
обращение к освобождённой памяти при редактировании;
Устранение уязвимостей во Flash-плагине.
Компания Adobe выпустила обновление Flash-плагина (11.1.102.55) в котором устранено 12 уязвимостей, из которых 11 уязвимостей приводят к проблемам критического характера, позволяющим организовать выполнение кода злоумышленника при обработке специально сформированного контента;
В mod_setenvif из состава http-сервера Apache найдена уязвимость, позволяющая локальному пользователю повысить свои привилегии в системе через создание специально скомпонованного содержимого директивы SetEnvIf в файле .htaccess в сочетании с отправкой определённым образом оформленного запроса. Наличие проблемы подтверждено в выпусках 2.0.64 и 2.2.21. Исправление пока доступно только в виде патча. В качестве обходного пути для защиты можно отключить разбор файлов .htaccess через директивы "AllowOverride None" или не загружать модуль mod_setenvif;
В свободной CRM-системе Vtiger CRM обнаружены две опасные уязвимости, позволяющие просмотреть содержимое любого локального файла на сервере через ссылку на предыдующую директорию в параметрах запроса (например, "file=../../etc/passwd%00" или "action=../../storage/2011/October/week3/UploadedFile.txt%00"). Проблема проявляется только при отключенной PHP-опции "magic_quotes_gpc". Проблема исправлена в кандидате в релизы vtiger CRM 5.3;
В прокси-сервере Squid 3.1.16 устранена уязвимость, позволявшая инициировать отказ в обслуживании через манипуляции с DNS-ответами (крах если запрошен хост, запись которого в DNS определена как CNAME, ссылающийся на другой CNAME, который в свою очередь указыват на пустую запись типа "A");
В корректирующих выпусках мультимедиа пакета FFmpeg 0.7.7 и 0.8.6 устранено 37 уязвимостей, среди которых присутствуют критически проблемы, позволяющие добиться выполнения кода в системе при обработке специально оформленного контента в различных форматах;
В новых версиях сетевого анализатора Wireshark 1.6.3 и 1.4.10 устранены три уязвимости: крах при разборе CSN.1, разыменование указателя NULL при разборе Infiniband и возможность выполнения кода злоумышленника при парсинге специально оформленных файлов в формате ERF;
В версиях библиотеки GnuTLS 2.12.4 и 3.0.7 устранено переполнение буфера в реализации функции "gnutls_session_get_data()", что может привести к организации атаки на использующие данную функцию приложения, при их соединении с сервером злоумышленника;
В открытой библиотеке OpenPAM, используемой во FreeBSD, Dragonfly BSD, NetBSD и Mac OS X, найдена уязвимость, позволяющая локальному пользователю поднять свои привилегии в системе через организацию загрузки своей библиотеки с правами root во время загрузки сервисов PAM. Для успешного совершения атаки злоумышленник должен иметь возможность передать имя сервера в функцию "pam_start()", например, при наличии доступа к утилите kcheckpass во FreeBSD (не поставляется по умолчанию, входит в состав порта kde4). Уязвимость подтверждена во FreeBSD 8.1 (эксплоит), для защиты следует убрать "suid root" бит с утилиты kcheckpass. Официальное исправление пока не выпущено. Патч с исправлением можно загрузить здесь;
В PAM-модуле pam_yubico 2.8 с поддержкой сервисов одноразовых паролей Yubikey, устранена уязвимость, позволяющая пройти аутентификацию передав в качестве пароля нулевой символ (NULL). Для успешной эксплуатации PAM-модуль должен использоваться в режиме "sufficient" без использования опции "use_first_pass".


Распечатано с HostDB.ru.