Новости IT, хостинга
  Android, Apple, Facebook, Google, Linux, Microsoft, Samsung, Twitter, Интернет, Россия, браузеры, обновление ПО, онлайн-сервисы, операционные системы, планшеты, рынок ИТ, сделки, смартфоны, социальные сети, уязвимости  
  новостей: 10356
  комментариев: 2242

Уязвимости в Chrome, Adobe Flash, Apache, vtiger CRM, Squid, FFmpeg, Wireshark, GnuTLS и OpenPAM/FreeBSD


Несколько недавно обнаруженных уязвимостей:
Вышел корректирующий релиз web-браузера Google Chrome (15.0.874.120) в котором устранено 7 уязвимостей, из которых 5 помечены как опасные. Среди уязвимостей не отмечено критических проблем, которые позволили бы обойти все уровни защиты браузера. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google выплатила исследователям безопасности 2000 долларов США (две премии по 500$ и одна премия в 1000$). Среди уязвимостей:
обращение к освобожденному блоку памяти в реализации кодека Theora;
выход за допустимые границы при обработке медиаконтейнеров MKV и Vorbis;
повреждение памяти при декодировании VP8;
переполнение кучи в декодировщике Vorbis;
переполнение буфера к коде маппинга шейдеров;
обращение к освобождённой памяти при редактировании;
Устранение уязвимостей во Flash-плагине.
Компания Adobe выпустила обновление Flash-плагина (11.1.102.55) в котором устранено 12 уязвимостей, из которых 11 уязвимостей приводят к проблемам критического характера, позволяющим организовать выполнение кода злоумышленника при обработке специально сформированного контента;
В mod_setenvif из состава http-сервера Apache найдена уязвимость, позволяющая локальному пользователю повысить свои привилегии в системе через создание специально скомпонованного содержимого директивы SetEnvIf в файле .htaccess в сочетании с отправкой определённым образом оформленного запроса. Наличие проблемы подтверждено в выпусках 2.0.64 и 2.2.21. Исправление пока доступно только в виде патча. В качестве обходного пути для защиты можно отключить разбор файлов .htaccess через директивы "AllowOverride None" или не загружать модуль mod_setenvif;
В свободной CRM-системе Vtiger CRM обнаружены две опасные уязвимости, позволяющие просмотреть содержимое любого локального файла на сервере через ссылку на предыдующую директорию в параметрах запроса (например, "file=../../etc/passwd%00" или "action=../../storage/2011/October/week3/UploadedFile.txt%00"). Проблема проявляется только при отключенной PHP-опции "magic_quotes_gpc". Проблема исправлена в кандидате в релизы vtiger CRM 5.3;
В прокси-сервере Squid 3.1.16 устранена уязвимость, позволявшая инициировать отказ в обслуживании через манипуляции с DNS-ответами (крах если запрошен хост, запись которого в DNS определена как CNAME, ссылающийся на другой CNAME, который в свою очередь указыват на пустую запись типа "A");
В корректирующих выпусках мультимедиа пакета FFmpeg 0.7.7 и 0.8.6 устранено 37 уязвимостей, среди которых присутствуют критически проблемы, позволяющие добиться выполнения кода в системе при обработке специально оформленного контента в различных форматах;
В новых версиях сетевого анализатора Wireshark 1.6.3 и 1.4.10 устранены три уязвимости: крах при разборе CSN.1, разыменование указателя NULL при разборе Infiniband и возможность выполнения кода злоумышленника при парсинге специально оформленных файлов в формате ERF;
В версиях библиотеки GnuTLS 2.12.4 и 3.0.7 устранено переполнение буфера в реализации функции "gnutls_session_get_data()", что может привести к организации атаки на использующие данную функцию приложения, при их соединении с сервером злоумышленника;
В открытой библиотеке OpenPAM, используемой во FreeBSD, Dragonfly BSD, NetBSD и Mac OS X, найдена уязвимость, позволяющая локальному пользователю поднять свои привилегии в системе через организацию загрузки своей библиотеки с правами root во время загрузки сервисов PAM. Для успешного совершения атаки злоумышленник должен иметь возможность передать имя сервера в функцию "pam_start()", например, при наличии доступа к утилите kcheckpass во FreeBSD (не поставляется по умолчанию, входит в состав порта kde4). Уязвимость подтверждена во FreeBSD 8.1 (эксплоит), для защиты следует убрать "suid root" бит с утилиты kcheckpass. Официальное исправление пока не выпущено. Патч с исправлением можно загрузить здесь;
В PAM-модуле pam_yubico 2.8 с поддержкой сервисов одноразовых паролей Yubikey, устранена уязвимость, позволяющая пройти аутентификацию передав в качестве пароля нулевой символ (NULL). Для успешной эксплуатации PAM-модуль должен использоваться в режиме "sufficient" без использования опции "use_first_pass".


Источник: opennet.ru

  12 ноября 2011 545
Версия для печати

← предыдущая новость следующая новость →

Мой комментарий
Ваше имя*:
Email:
Комментарий*:
Зарегистрироваться автоматически: Вы будете зарегистрированы на сайте автоматически при добавлении комментария. Обязательно заполните поле Email для этого.
Сумма чисел 6 и 16*:            


Хостеры (2444)
HostDB (35)
Софт (2640)
Железо (993)
Интернет (1435)
Статистика и аналитика (3324)




Отправить сообщение администратору

Сумма чисел 21 и 7*:


Яндекс цитирования
сообщить о неточности