Новости IT, хостинга
  Android, Apple, Facebook, Google, Linux, Microsoft, Samsung, Twitter, Интернет, Россия, браузеры, обновление ПО, онлайн-сервисы, операционные системы, планшеты, рынок ИТ, сделки, смартфоны, социальные сети, уязвимости  
  новостей: 10385
  комментариев: 3200

Проблемы безопасности в sort, uniq и join из состава GNU coreutils. Уязвимости в snort, zabbix и CouchDB


В некоторых утилитах из состава пакета GNU Coreutils выявлены уязвимости, похожие на проблемы, недавно найденные в утилите GNU Grep. Как и в случае с grep, проблема проявляется при обработке входного потока с очень длинными строками (примерно 2 Гб для архитектуры x86_64). При обработке подобных строк наблюдается переполнение буфера при использовании "sort -d", "sort -M", "uniq" и "join -i".

Проверить наличие уязвимости можно, например, такой командой "perl -e 'print "1",""x50000000,"

"' | uniq" (по аналогии вместо uniq можно подставить sort -d и т.п.). Проблемы пока устранены только в Factory-репозитории openSUSE, информации об исправлении в других дистрибутивах нет.

Дополнение: Выяснилось, что проблема специфична openSUSE и не проявляется в базовом пакете coreutils. Уязвимость вызвана ошибкой в используемом в openSUSE патче coreutils-i18n.patch.

Отдельно можно отметить несколько недавно выявленных уязвимостей:
В одном из правил анализа трафика Snort (функция "rule20275eval()" из файла netbios_kb961501-smb-printss-reponse.c) выявлена уязвимость, позволяющая удалённо инициировать переполнение буфера и потенциально выполнить код на сервере при обработке проходящего в анализируемом трафике специально оформленного ответа DCE/RPC. Проблема проявляется только, если в настройках активно правило "3-20275". Уязвимость устранена в наборе правил Sourcefire VRT, выпущенном 17 января;
В системе мониторинга Zabbix найдена уязвимость в коде функции "user.login()", позволяющая при использовании аутентификации в LDAP через манипуляции с некорректно обрабатываемым параметром "cnf" модифицировать некоторые настройки аутентификаци в LDAP, в том числе произвести аутентификацию на другом LDAP-сервере. Проблема исправлена в выпуске 1.8.16 и в SVN-репозитории ветки 2.0.
В БД Apache CouchDB 1.0.4, 1.1.2, 1.2.1 устранено несколько уязвимостей: возможность подстановки HTML/JavaScript кода в контексте другого сайта через манипуляции с запросами к браузерному тестовому комплекту; возможность доступа к произвольным локальным файлам, при использовании CouchDB на платформе Windows; возможность подстановки HTML/JavaScript кода в контексте другого сайта в браузерной сессии пользователя через отправку специально оформленных JSONP-запросов.


Источник: opennet.ru

  22 января 2013 565
Версия для печати

← предыдущая новость следующая новость →

Мой комментарий
Ваше имя*:
Email:
Комментарий*:
Зарегистрироваться автоматически: Вы будете зарегистрированы на сайте автоматически при добавлении комментария. Обязательно заполните поле Email для этого.
Сумма чисел 6 и 10*:            


Хостеры (2472)
HostDB (35)
Софт (2640)
Железо (993)
Интернет (1435)
Статистика и аналитика (3324)




Отправить сообщение администратору

Сумма чисел 36 и 6*:


Яндекс цитирования
сообщить о неточности