Уязвимости в FFmpeg, nginx, Dovecot, FreeType, LightDM и RealPlayerНесколько недавно обнаруженных уязвимостей: В новых версиях мультимедиа пакета FFmpeg 0.7.7 и 0.8.6 устранено несколько уязвимостей, которые могут привести к выполнению кода злоумышленника из-за переполнения буфера в функциях обработки форматов QDM2, VP3, VP5, VP6 и AV. Напомним, что в октябре в FFmpeg были выявлены 32 уязвимости, а в ноябре - 37. В http-сервере nginx 1.0.10 устранена уязвимость, вызванная возможностью выхода за границы буфера в функции "ngx_resolver_copy()" в процессе обработки ответов от DNS-сервера. Уязвимость проявляется только при активации в настройках директивы resolver, которая не используется по умолчанию. Атака на nginx, которая может привести к выполнению кода, возможна только если злоумышленник имеет доступ к DNS-серверу, на который ссылается директива resolver; В imap/pop3 сервере Dovecot 2.0.16 исправлена уязвимость, которую можно использовать для спуфинга SSL-трафика в ситуации, когда злоумышленник имеет доступ к транзитному хосту (Man-in-the-Middle). Уязвимость проявляется только если в настройках включена проверка сертификатов. Причиной проблемы является некорректная проверка значения поля "Common Name" при сверке имени хоста сервера; В библиотеке для рендеринга шрифтов FreeType 2.4.8 устранена уязвимость, которая может привести к выполнению кода злоумышленника при обработке функциями библиотеки специально оформленных шрифтов Type 1; В дисплейном менеджере LightDM, используемом в Ubuntu 11.10, обнаружена уязвимость, позволяющая локальному пользователю повысить свои привилегии в системе. Проблема связана с тем, что файл с пользовательскими настройками "~/.dmrc" обрабатывается процессом с правами root, что может быть использовано для чтения произвольного файла в системе через установку на него символической ссылки (например, можно прочитать хэши паролей из /etc/shadow); В медиа-плеере RealPlayer 15.0.0 устранено 19 уязвимостей, которые могут быть использованы для выполнения кода злоумышленника при проигрывании специально подготовленного контента.
Распечатано с HostDB.ru.
|