Уязвимости в Cisco IOS, FFmpeg, ProFTPD, Apache Struts, PolicyKit и libvirt
Несколько недавно обнаруженных уязвимостей:
В Cisco IOS устранено 8 уязвимостей, которые позволяют вызвать отказ в обслуживании при отправке специально оформленных пакетов, при включении на маршрутизаторе дополнительных сервисов, таких как NTP-сервер и DHCP-сервер, при использовании транслятора адресов, применении ZBFW (Zone-Based Firewall) с фильтром контента или включенным режимом инспектирования HTTP, включении опции VFR (Virtual Fragmentation Reassembly) для IPv6, использовании протоколов RSVP (Resource Reservation Protocol) и IKE (Internet Key Exchange), применении линков T1/E1 с драйвером HDLC32.
В FFmpеg выявлено 12 уязвимостей (1-3, 4-8, 9-12), большинство из которых позволяют организовать выход за пределы выделенной области памяти и потенциально организовать выполнение кода при обработке специально оформленного контента в приложениях, использующих библиотеки libavcodec и libavformat. Проблемы зафиксированы для форматов vc1, wnv1, svq3, segafilm, electronicarts, yop, wtv, rl2, matroska, flashsv, rpza, jpeg2000. Проблемы устранены в Git-репозитории проекта.
В модулях mod_sftp и mod_sftp_pam из состава FTP-сервера ProFTPD найдена уязвимость, позволяющая осуществить DoS-атаку на сервер через инициирование исчерпания всей доступной процессу памяти после отправки специально оформленных TCP-пакетов. Обновление с исправлением пока не выпущено.
В Apache Struts 2.3.15.2 исправлена уязвимость, позволяющая обойти ограничения безопасности и выполнить действия, доступ к которым запрещён для текущего аккаунта;
В PolicyKit 0.112 устранена уязвимость, позволяющая локальному пользователю повысить свои привилегии (смена uid) через осуществление атаки "race condition" в момент определения UID запускаемого процесса;
В libvirt найдены 4 уязвимости (1, 2, 3, 4), позволяющие осуществить DoS-атаку или повысить привилегии локального пользователя через эксплуатацию уязвимости в polkit через использование утилиты pkcheck. Проблемы устранены в Git-репозитории.