Новости IT, хостинга
Новость от 20.12.2012

Адрес в интернете:
https://news.hostdb.ru/index/show/id/7316

Уязвимости в Drupal, QEMU и Nagios


Несколько недавно обнаруженных уязвимостей:
В стандартных компонентах, входящих в базовую поставку системы управления web-контентом Drupal, обнаружено несколько уязвимостей. Проблемы устранены в корректирующих выпусках Drupal 7.18 и 6.27.

Уязвимость в модуле загрузки файлов из состава Drupal 6.x и 7.x позволяет удалённому злоумышленнику инициировать выполнение произвольного PHP-кода на сервере через обход механизмов проверки корректности имени загружаемого файла, что позволяет загрузить файл как скрипт .php и выполнить его через обращение по URL. Для успешной атаки злоумышленник должен иметь доступ к функциям загрузки файлов, а http-сервер не должен блокировать выполнение php-скриптов в директории, используемой для сохранения загружаемых данных (при использовании apache выполнение таких скриптов по умолчанию запрещается в поставляемом с Drupal файле .htaccess);
В коде эмуляции сетевого адаптера e1000, используемом в QEMU, qemu-kvm и Xen, исправлено переполнение буфера, которое может потенциально эксплуатироваться через отправку специально оформленных пакетов, адресованных извне в гостевое окружение. При наихудшем сценарии не исключена возможность выполнения кода с привилегиями ядра на стороне гостевой системы. Тем не менее, проблема помечена как неопасная, так как для успешного проведения атаки конфигурация сети должна допускать прохождение больших пакетов к гостевой системе, что нетипично. Проблема устранена в QEMU 1.3.
В web-интерфейсе системы мониторинга Nagios найдена уязвимость, позволяющая выполнить код на сервере через манипуляции с содержимым параметра "host" при обращении к скрипту history.cgi. Проблема подтверждена в версии 3.4.3, исправление пока недоступно.


Распечатано с HostDB.ru.