Новости IT, хостинга
  Android, Apple, Facebook, Google, Linux, Microsoft, Samsung, Twitter, Интернет, Россия, браузеры, обновление ПО, онлайн-сервисы, операционные системы, планшеты, рынок ИТ, сделки, смартфоны, социальные сети, уязвимости  
  новостей: 10385
  комментариев: 3200

Уязвимости в FFmpeg, nginx, Dovecot, FreeType, LightDM и RealPlayer


Несколько недавно обнаруженных уязвимостей:
В новых версиях мультимедиа пакета FFmpeg 0.7.7 и 0.8.6 устранено несколько уязвимостей, которые могут привести к выполнению кода злоумышленника из-за переполнения буфера в функциях обработки форматов QDM2, VP3, VP5, VP6 и AV. Напомним, что в октябре в FFmpeg были выявлены 32 уязвимости, а в ноябре - 37.
В http-сервере nginx 1.0.10 устранена уязвимость, вызванная возможностью выхода за границы буфера в функции "ngx_resolver_copy()" в процессе обработки ответов от DNS-сервера. Уязвимость проявляется только при активации в настройках директивы resolver, которая не используется по умолчанию. Атака на nginx, которая может привести к выполнению кода, возможна только если злоумышленник имеет доступ к DNS-серверу, на который ссылается директива resolver;
В imap/pop3 сервере Dovecot 2.0.16 исправлена уязвимость, которую можно использовать для спуфинга SSL-трафика в ситуации, когда злоумышленник имеет доступ к транзитному хосту (Man-in-the-Middle). Уязвимость проявляется только если в настройках включена проверка сертификатов. Причиной проблемы является некорректная проверка значения поля "Common Name" при сверке имени хоста сервера;
В библиотеке для рендеринга шрифтов FreeType 2.4.8 устранена уязвимость, которая может привести к выполнению кода злоумышленника при обработке функциями библиотеки специально оформленных шрифтов Type 1;
В дисплейном менеджере LightDM, используемом в Ubuntu 11.10, обнаружена уязвимость, позволяющая локальному пользователю повысить свои привилегии в системе. Проблема связана с тем, что файл с пользовательскими настройками "~/.dmrc" обрабатывается процессом с правами root, что может быть использовано для чтения произвольного файла в системе через установку на него символической ссылки (например, можно прочитать хэши паролей из /etc/shadow);
В медиа-плеере RealPlayer 15.0.0 устранено 19 уязвимостей, которые могут быть использованы для выполнения кода злоумышленника при проигрывании специально подготовленного контента.


Источник: opennet.ru

  25 ноября 2011 567
Версия для печати

← предыдущая новость следующая новость →

Мой комментарий
Ваше имя*:
Email:
Комментарий*:
Зарегистрироваться автоматически: Вы будете зарегистрированы на сайте автоматически при добавлении комментария. Обязательно заполните поле Email для этого.
Сумма чисел 6 и 15*:            


Хостеры (2472)
HostDB (35)
Софт (2640)
Железо (993)
Интернет (1435)
Статистика и аналитика (3324)




Отправить сообщение администратору

Сумма чисел 28 и 9*:


Яндекс цитирования
сообщить о неточности