Новости IT, хостинга
  Android, Apple, Facebook, Google, Linux, Microsoft, Samsung, Twitter, Интернет, Россия, браузеры, обновление ПО, онлайн-сервисы, операционные системы, планшеты, рынок ИТ, сделки, смартфоны, социальные сети, уязвимости  
  новостей: 10356
  комментариев: 2242

Опасные уязвимости в Chrome, pwgen, Apache Struts, OpenNMS, Bip и QEMU/KVM-QEMU


Несколько недавно найденных уязвимостей:
В корректирующем выпуске браузера Chrome 16.0.912.77 устранено 5 уязвимостей, из которых 4 помечены как опасные, а одна как критическая, т.е. позволяющая обойти все системы защиты и выполнить код злоумышленника на системе пользователя. Критическая уязвимость связана с обращением к уже освобождённой области памяти в режиме Safe Browsing;
В программе для генерации надёжных паролей pwgen выявлена недоработка алгоритма, из-за которой примерно 6.5% из сгенерированных паролей легко восстанавливаются из хэша. Для восстановления из NTLM-хэша 6% паролей требуется всего две минуты, а для MD5 - около двух дней на обычном ПК c одноядерным CPU. Для 0.5% сгенерированных паролей NTLM-хэш можно подобрать за 1 секунду, а MD5 за 20 минут;
В Apache Struts 2.3.1.2 устранена критическая уязвимость, позволяющая организовать выполнение произвольных команд на сервере через передачу запроса, содержащего специально оформленное выражение на языке OGNL (Object-Graph Navigation Language);
В открытой системе мониторинга и управления сетями OpenNMS 1.8.17 и 1.10.0 устранена уязвимость, позволяющая организовать подстановку JavaScript-кода в контексте пользовательских сессий через передачу специально оформленного значения в параметре "username";
В открытом IRC-прокси Bip найдена критическая уязвимость, позволяющая организовать выполнение кода на сервере, через отправку специально оформленных запросов. Исправление пока доступно в виде патча;
В qemu и qemu-kvm найдена уязвимость, вызванная переполнением буфера в функции "process_tx_desc()" из состава драйвера для эмуляции сетевых карт e1000. Используя данную уязвимость локальный пользователь гостевой системы, имеющий root-доступ, может выполнить код в контексте хост-системы через отправку специально оформленного сетевого пакета.


Источник: opennet.ru

  25 января 2012 408
Версия для печати

← предыдущая новость следующая новость →

Мой комментарий
Ваше имя*:
Email:
Комментарий*:
Зарегистрироваться автоматически: Вы будете зарегистрированы на сайте автоматически при добавлении комментария. Обязательно заполните поле Email для этого.
Сумма чисел 3 и 18*:            


Хостеры (2444)
HostDB (35)
Софт (2640)
Железо (993)
Интернет (1435)
Статистика и аналитика (3324)




Отправить сообщение администратору

Сумма чисел 18 и 4*:


Яндекс цитирования
сообщить о неточности