Опасные уязвимости в Chrome, pwgen, Apache Struts, OpenNMS, Bip и QEMU/KVM-QEMU
Несколько недавно найденных уязвимостей:
В корректирующем выпуске браузера Chrome 16.0.912.77 устранено 5 уязвимостей, из которых 4 помечены как опасные, а одна как критическая, т.е. позволяющая обойти все системы защиты и выполнить код злоумышленника на системе пользователя. Критическая уязвимость связана с обращением к уже освобождённой области памяти в режиме Safe Browsing;
В программе для генерации надёжных паролей pwgen выявлена недоработка алгоритма, из-за которой примерно 6.5% из сгенерированных паролей легко восстанавливаются из хэша. Для восстановления из NTLM-хэша 6% паролей требуется всего две минуты, а для MD5 - около двух дней на обычном ПК c одноядерным CPU. Для 0.5% сгенерированных паролей NTLM-хэш можно подобрать за 1 секунду, а MD5 за 20 минут;
В Apache Struts 2.3.1.2 устранена критическая уязвимость, позволяющая организовать выполнение произвольных команд на сервере через передачу запроса, содержащего специально оформленное выражение на языке OGNL (Object-Graph Navigation Language);
В открытой системе мониторинга и управления сетями OpenNMS 1.8.17 и 1.10.0 устранена уязвимость, позволяющая организовать подстановку JavaScript-кода в контексте пользовательских сессий через передачу специально оформленного значения в параметре "username";
В открытом IRC-прокси Bip найдена критическая уязвимость, позволяющая организовать выполнение кода на сервере, через отправку специально оформленных запросов. Исправление пока доступно в виде патча;
В qemu и qemu-kvm найдена уязвимость, вызванная переполнением буфера в функции "process_tx_desc()" из состава драйвера для эмуляции сетевых карт e1000. Используя данную уязвимость локальный пользователь гостевой системы, имеющий root-доступ, может выполнить код в контексте хост-системы через отправку специально оформленного сетевого пакета.