Уязвимости в MySQL, Wicd, FreePBX, RPM, MediaWiki, Ghostscript, LibTIFF, libpng, FFmpeg, Gajim, PuppetНесколько недавно найденных уязвимостей: В MySQL 5.5.23 устранена уязвимость про которую никаких подробностей не сообщается, кроме факта наличия проблемы неопределённого характера (последнее время Oracle перешла к практике сокрытия данных об уязвимостях в MySQL). Указан только номер закрытого для внешнего доступа отчёта об исправлении ошибки. По неофициальным данным, уязвимость позволяет подсоединиться к БД без ввода корректного пароля; В конфигураторе Wicd, используемом некоторыми дистрибутивами в качестве замены NetworkManager, выявлена уязвимость, позволяющая локальному непривилегированному пользователю выполнить shell-скрипт с правами пользователя root. Проблем устранена в версии 1.7.2; В FreePBX, web-интерфейсе для управления системами телефонии на базе Asterisk, устранена уязвимость, позволяющая выполнить произвольный код на сервере через обращение к скрипту recordings/misc/callme_page.php с некорректным значением параметра "callmenum". Проблема устранена в версии 2.11; В пакетном менеджере RPM 4.9.1.3 устранено несколько уязвимостей, позволяющих организовать выполнение кода злоумышленника при выполнении действий со специально оформленным пакетом, например, при проверке сигнатуры; В MediaWiki 1.17.3 и 1.18.2 устранена уязвимость, позволяющая вставить произвольный JavaScript-код на wiki-страницы; В Ghostscript 9.05 устранено переполнение буфера при разборе параметра "OutputFile", которое может привести к выполнению кода при передаче в качестве аргумента специально оформленного длинного имени; В LibTIFF найдена уязвимость, позволяющая организовать выполнение кода при открытии специально оформленных TIFF-изображений. Информации об исправлении нет; В libpng найдена уязвимость, позволяющая организовать выполнение кода при открытии специально оформленных PNG-изображений. Проблема устранена в версиях 1.5.10, 1.4.11, 1.2.49 и 1.0.59; В мультимедиа пакете FFmpeg выявлено 8 уязвимостей, некоторые из которых позволяют добиться выполнения кода при открытии специально оформленного контента (субтитров, данных в формате кодека dirac). Проблемы устранены в версиях 0.10.2, 0.7.12 и 0.8.11; В Jabber-клиенте Gajim 0.15 устранены две опасные уязвимости: первая позволяет выполнить произвольный код на машине клиента через отправку специально оформленного сообщения, а вторая осуществить подстановку SQL-запроса при обработке специально скомпонованного jid (Jabber ID); В инструментарии для централизованного управления конфигурацией Puppet выявлено 6 уязвимостей, некоторые из которых позволяют локальному злоумышленнику на обслуживаемой через Puppet системе осуществить изменение произвольного файла, чтения файлов других пользователей или добиться выполнения своего кода с повышенными привилегиями, через осуществления различного рода манипуляций с символическими ссылками. Проблемы устранены в виде hotfix-обновлений.
Распечатано с HostDB.ru.
|