Новости IT, хостинга
  Android, Apple, Facebook, Google, Linux, Microsoft, Samsung, Twitter, Интернет, Россия, браузеры, обновление ПО, онлайн-сервисы, операционные системы, планшеты, рынок ИТ, сделки, смартфоны, социальные сети, уязвимости  
  новостей: 10357
  комментариев: 2244

Уязвимости в ISC DHCP, Solaris, phpMyAdmin, eCryptfs, TYPO3, FreeRADIUS, BusyBox и MapServer


Несколько свежих уязвимостей:
В сервере ISC DHCP 4.2.2 исправлена уязвимость, позволяющая злоумышленнику вызвать крах рабочего процесса через отправку специально оформленного DHCP- или Bootp-пакета;
В очередном обновлении к Oracle Solaris устранено 14 уязвимостей, среди которых присутствуют проблемы, позволяющие локальному пользователю повысить свои привилегии в системе или вызвать крах через отправку специально оформленного запроса по сети. Отдельно можно выделить проблему в реализации rksh и SSH-сервера, которая позволяет удаленно скомпрометировать Solaris 9 и 10. Подробности не раскрываются, но судя по всему проблема имеет общие корни с недавно выявленной ошибкой в старых версиях FreeBSD, позволяющей извне получить root-доступ к системе;
В phpMyAdmin 3.3.10.3 и 3.4.3.2 устранены четыре опасные уязвимости (1,2,3, 4), две из которых позволяют осуществить включение произвольного файла через PHP-функцию include в коде phpMyAdmin, одна ошибка позволяет совершить XSS-атаку и еще одна дает возможность переопределить сессионные переменные;
В файловой системе eCryptfs найдено 7 уязвимостей, позволяющих локальному пользователю обойти некоторые ограничения безопасности (примонтировать ФС вместо произвольной директории в системе), получить доступ к данным другого пользователя и переписать содержимое произвольного файла;
В системе управления контентом TYPO3 4.3.12, 4.4.9 и 4.5.4 исправлено 11 уязвимостей, позволяющих обойти ограничения безопасности, осуществить подстановку JavaScript-кода на страницы, получить доступ к закрытой информации (прочитать любые данных из СУБД) и удалить произвольные файлы.
В RADIUS-сервере FreeRADIUS 2.1.11 найдена уязвимость в реализации протокола OCSP (Online Certificate Status Protocol), позволяющая пройти аутентификацию, используя отозванный сертификат. Проблема проявляется только при активации в конфигурации поддержки EAP-TLS, которая отключена по умолчанию. Исправление будет представлено в версии 2.1.12.
В коде DHCP-клиента udhcpc из состава пакета BusyBox найдена уязвимость, дающая возможность выполнить код на стороне клиента, при возврате сервером специально скомпонованного значения в поле с именем хоста (злоумышленник может запустить для этих целей свой DHCP-сервер в локальной сети). Исправление ожидается в версии BusyBox 1.18.6;
В свободном картографическом сервере MapServer 4.10.7 и 5.6.7 устранены 4 уязвимости, позволяющие осуществить переполнение буфера или подстановку SQL-запроса.


Источник: opennet.ru

  13 августа 2011 621
Версия для печати

← предыдущая новость следующая новость →

Мой комментарий
Ваше имя*:
Email:
Комментарий*:
Зарегистрироваться автоматически: Вы будете зарегистрированы на сайте автоматически при добавлении комментария. Обязательно заполните поле Email для этого.
Сумма чисел 2 и 20*:            


Хостеры (2445)
HostDB (35)
Софт (2640)
Железо (993)
Интернет (1435)
Статистика и аналитика (3324)




Отправить сообщение администратору

Сумма чисел 26 и 7*:


Яндекс цитирования
сообщить о неточности