Уязвимости в OpenSSL, GnuTLS, Chrome, FFmpeg, GNU inetutils, Apache Geronimo и Apache StrutsНесколько недавно найденных уязвимостей: В корректирующих выпусках библиотеки с реализацией протоколов SSL/TLS - OpenSSL 0.9.8s и 1.0.0f устранено 6 уязвимостей, среди которых: возможность реализации тайминг атаки по восстановлению части данных, зашифрованных использованием CBC-режима шифрования DTLS (Datagram Transport Layer Security); отсутствие корректной очистки буфера для блочного шифра SSL 3.0 может привести к передаче 15 байт неинициализированной памяти; возможность совершения DoS-атаки через передачу специально оформленных данных в сертификате RFC 3779 (проявляется только при активации отключённой по умолчанию опции "enable-rfc3779"); DoS-атака через манипуляции с обновлением соединения Server Gated Cryptograpy (SGC); инициирование краха процесса через отправку TLS-клиентом специально оформленных параметров GOST; двойное освобождение блока памяти при использовании X509_V_FLAG_POLICY_CHECK (проявляется только в ветке 0.9.8); В GnuTLS 3.0.11 исправлена уязвимость в реализации DTLS, позволяющая провести тайминг атаку при использовании шифрования в режиме CBC, направленную на восстановление части передаваемых данных; В корректирующем выпуске браузера Chrome 16.0.912.75 устранены три уязвимости, отнесённые к категории опасных: обращение к освобождённым блокам памяти в коде обработки кадров анимации, переполнение кучи в libxml и переполнение стека в коде работы с глифами; В мультимедиа пакете FFmpeg 0.9.1 устранено более 30 уязвимостей, некоторые из которых позволяют выполнить код злоумышленника при обработке специально оформленных данных в различных форматах (Vorbis, j2k_dwt, sbr). Огромное число разыменований NULL-указателей, зацикливаний и крахов выявлено для большого числа обработчиков различных форматов, в том числе для MKV, AVI, JPEG, MOV, H264; Возможность удалённого исполнения кода через демон telnetd из состава пакетов GNU inetutils и MIT Kerberos. Проблема связана с переполнением буфера при приёме ключей шифрования по протоколу TELNET (выделяется фиксированный буфер и не проверяется размер поступающего ключа, хвост которого может выйти за пределы буфера). В итоге, неаутентифицированный злоумышленник, может выполнить код на сервере с правами telnet-демона, который как правило запускается под пользователем root, через отправку специально оформленной команды. Исправление доступно в krb5 1.8 и в inetutils 1.9. Аналогичная проблема была исправлена во FreeBSD; В сервере приложений Apache Geronimo 2.1.8 устранено 8 уязвимостей, ранее исправленных в Apache Tomcat, среди которых обход аутентификации, утечки информации и DoS-уязвимости; В MVC-фреймворке для разработки WEB-приложений Apache Struts 2.3.1.1 устранены четыре уязвимости, позволяющие выполнить Java-код и произвольные команды на сервере, а также создать или перезаписать файлы путём выхода за границы текущей директории.
Распечатано с HostDB.ru.
|