Уязвимости в Plone, ProFTPD, OpenSSL, Tomcat, Chrome, WordPress, RealPlayer и Adobe Flash
Несколько свежих уязвимостей:
Во всех версиях системы управления web-контентом Plone обнаружена уязвимость, позволяющая внешнему анонимному злоумышленнику получить доступ к административной консоли, через которую можно изменить оформление сайта, добавить контент и модифицировать страницы. Исправление доступно в виде патча, для анализа возможных фактов взлома по логу apache подготовлен специальный скрипт.
В модуле "mod_sftp" из состава FTP-сервера ProFTPD найдена уязвимость, позволяющая удаленной инициировать отказ в обслуживании через исчерпание всей доступной памяти, при обработке SSH-пакетов в которых установлено огромное значение в поле, указывающем на размер прикрепленного блока данных. Исправление пока доступно только в виде патча.
В релизе OpenSSL 0.9.8r и 1.0.0d устранена уязвимость, при обработке некорректных значений, переданных в сообщении ClientHello, приводящая к чтению области памяти за границей буфера и потенциально способная привести к утечке закрытых данных (например, к ранее обработанным значениям OCSP (Online Certificate Status Protocol)). Уязвимости подвержены приложения, использующие функцию "SSL_CTX_set_tlsext_status_cb()", например, Apache httpd начиная с версии 2.3.3;
В Apache Tomcat найдено три уязвимости, позволяющие обойти системные ограничения (ограниченное возможностью только чтения, web-приложение может получить привилегии на запись данных), инициировать отказ в обслуживании (израсходование всей памяти после специального web-запроса) и организовать проведение XSS-атаки. Уязвимости устранены в версиях 7.0.8, 6.0.32 и 5.5.33.
В web-браузере Google Chrome 9.0.597.94 устранено пять уязвимостей, три из которых имеют высокую степень опасности и две - среднюю;
В системе управления контентом WordPress 3.0.5 исправлены две уязвимости, позволяющие пользователям с правами контрибьютора или автора поднять свои привилегии в CMS и получить доступ к скрытым публикациям других участников;
В медиа-плеере RealPlayer найдена уязвимость, позволяющая организовать выполнение кода при попытке открытия специально оформленного AVI-файла. Проблема устранена в версии 14.0.2;
В вышедшем вчера релизе Adobe Flash Player 10.2 без лишней огласки (в официальном анонсе про уязвимости не упоминалось) устранено 9 уязвимостей, каждая из которых позволяет организовать выполнение кода злоумышленника при открытии специально сформированных страниц. Примечательно, что о данных уязвимостях компании Adobe было сообщено в конце сентября - на выпуск исправления ушло 4 месяца.
Mihail12 февраля 2011, 11:03 написал: Раньше софт ставил и особо не задумывалься, что из-за бреши в нем, тебя какой-нить злостный хакер обварует. А теперь, только и успевай антивирусы обновлять, фаерволы устанавливать и т.д. ответить