Новости IT, хостинга
  Android, Apple, Facebook, Google, Linux, Microsoft, Samsung, Twitter, Интернет, Россия, браузеры, обновление ПО, онлайн-сервисы, операционные системы, планшеты, рынок ИТ, сделки, смартфоны, социальные сети, уязвимости  
  новостей: 10385
  комментариев: 3200

Уязвимости в Libxml, FreeType, D-Link, phpLDAPadmin, ядре Linux, Solaris, Snort Report и Linux-PAM


Несколько недавно обнаруженных уязвимостей:
В открытой библиотеке Libxml2 найдены две уязвимости, вызванные обращением в коде к уже освобождённым блокам памяти. Теоретически уязвимости могут быть использованы для организации выполнения кода злоумышленника при обработке специально оформленных XPath-запросов. Проблема устранена в Git-репозитории проекта;
В библиотеке для рендеринга шрифтов FreeType 2.4.7 устранена опасная уязвимость, которая может привести к выполнению кода злоумышленника при обработке специально скомпонованного шрифта Type 1;
В реализации SSH-сервера из состава прошивок некоторых продуктов D-Link (например, коммутаторы DES-3800 и беспроводные маршрутизаторы DWL-2100AP/DWL-3200AP) найдена опасная уязвимость, позволяющая удалённо выполнить свой код на оборудовании D-Link. Проблема устранена в специально выпущенном обновлении прошивки;
В системе управления LDAP-каталогом phpLDAPadmin найдена уязвимость, позволяющая организовать выполнение PHP-кода на сервере через передачу специально оформленных аргументов запроса в URL. Проблема устранена в версии 1.2.2;
Компания Oracle выпустила порцию обновлений для Solaris, в которой устранено 15 уязвимостей из которых 9 можно эксплуатировать удалённо. Проблема в библиотеке LDAP может привести к выполнению кода злоумышленника. Проблемы в ZFS, libnsl и xscreensaver могут привести к утечке закрытой информации. Остальные проблемы могут быть использованы для инициирования отказа в обслуживании;
В генераторе отчётов Snort Report 1.3.2 устранена уязвимость, которая позволяет выполнить произвольные shell-команды на сервере, путём передачи некорректных значений параметра "target" для скриптов nmap.php и nbtscan.php;
Несколько уязвимостей в ядре Linux:
Переполнение буфера в функции "xfs_readlink()" может привести к выполнению кода злоумышленника при монтировании специально оформленного XFS-раздела;
Уязвимость в реализации AppArmor может привести к краху ядра при записи некорректных значений в файл "/attr/current" для процессов в иерархии "/proc";
Возможность инициирования краха ядра через манипуляцию с экстентами в файловой системе Ext4;
Уязвимость в реализации алгоритма GHASH, которая может привести к разыменованию указателя NULL;
В модуле "pam_env" из состава пакета Linux-PAM обнаружены две уязвимости. Первая уязвимость может привести к повышению привилегий локального пользователя в связи с переполнением буфера при обработке специально оформленного файла "~/.pam_environment". Вторая уязвимость может привести к совершению DoS-атаки через создание излишней нагрузки на CPU при обработке специально скомпонованных переменных окружения.


Источник: opennet.ru

  31 октября 2011 603
Версия для печати

← предыдущая новость следующая новость →

Мой комментарий
Ваше имя*:
Email:
Комментарий*:
Зарегистрироваться автоматически: Вы будете зарегистрированы на сайте автоматически при добавлении комментария. Обязательно заполните поле Email для этого.
Сумма чисел 6 и 10*:            


Хостеры (2472)
HostDB (35)
Софт (2640)
Железо (993)
Интернет (1435)
Статистика и аналитика (3324)




Отправить сообщение администратору

Сумма чисел 14 и 2*:


Яндекс цитирования
сообщить о неточности