Уязвимости, ошибки

Автор turbo, 03 Августа 2008, 17:57

« предыдущая тема - следующая тема »

0 Пользователей и 1 Гость просматривают эту тему.

Zhek@Ch

16 Июля 2011, 01:42 #20 Последнее редактирование: 16 Июля 2011, 01:42 от Zhek@Ch
[size="3"]Уязвимости в VLC, phpMyAdmin, qemu-kvm, qemu, FreeType, libsndfile и SquirrelMail [/size]

Несколько свежих уязвимостей:

  • В медиапллере VLC найдены две опасные уязвимости, связанные с возможностью целочисленного переполнения в коде парсинга блоков данных RealAudio и "strf" цепочек в файлах AVI. В случае успешной атаки может быть организовано выполнение кода злоумышленника при открытии пользователем специально оформленных файлов RealMedia и AVI. Проблемы устранены в Git-репозитории VLC, релиз с исправлением еще недоступен;
  • В phpMyAdmin найдены 4 уязвимости (1,2,3, 4), три из которых позволяют организовать выполнение произвольного PHP-кода на сервере (ошибки в коде аутентификации swekey.auth.lib.php, в библиотеке libraries/server_synchronize.lib.php и в скрипте установки). Четвертая проблема дает возможность включить произвольный файл локальной ФС через PHP-директиву include. Уязвимости устранены в обновлениях 3.3.10.2 и 3.4.3.1;
  • В эмуляторе Qemu и построенном на его основе пакете qemu-kvm найдены две уязвимости, позволяющие локальному пользователю гостевой и базовой системы повысить свои привилегии. Первая уязвимость вызвана переполнением буфера в модуле VirtIO, которое можно эксплуатировать путем отправки специально оформленного virtqueue-запроса. Вторая проблема связана с некорректным сбором привилегий (групп) при запуске приложения под другим пользователем при помощи опции "-runas". Исправление пока доступно в виде патча;
  • В библиотеке для рендеринга шрифтов FreeType найдена уязвимость, позволяющая организовать выполнение кода при обработке в приложениях, использующих FreeType, специально оформленных шрифтов в формате PostScript Type1. Исправление пока доступно в виде патча, корректирующий релиз 2.4.6 ожидается в ближайшее время;
  • В библиотеке libsndfile найдена уязвимость, позволяющая организовать выполнение кода при обработке специально оформленных PAF-файлов (Paris Audio). Проблема устранена в версии 1.0.25;
  • В webmail-приложении SquirrelMail найдено 4 уязвимости, из которых три предоставляют возможность организации выполнения Javascript-кода при открытии определенным образом оформленного письма. Одна ошибка позволяет узнать пароль пользователя при переходе по специальной ссылке. Проблемы устранены в версии 1.4.22.

Zhek@Ch

13 Августа 2011, 09:41 #21 Последнее редактирование: 13 Августа 2011, 09:46 от Zhek@Ch
[size="3"]Уязвимости в ISC DHCP, Solaris, phpMyAdmin, eCryptfs, TYPO3, FreeRADIUS, BusyBox и MapServer [/size]

Несколько свежих уязвимостей:

  • В сервере ISC DHCP 4.2.2 исправлена уязвимость, позволяющая злоумышленнику вызвать крах рабочего процесса через отправку специально оформленного DHCP- или Bootp-пакета;
  • В очередном обновлении к Oracle Solaris устранено 14 уязвимостей, среди которых присутствуют проблемы, позволяющие локальному пользователю повысить свои привилегии в системе или вызвать крах через отправку специально оформленного запроса по сети. Отдельно можно выделить проблему в реализации rksh и SSH-сервера, которая позволяет удаленно скомпрометировать Solaris 9 и 10. Подробности не раскрываются, но судя по всему проблема имеет общие корни с недавно выявленной ошибкой в старых версиях FreeBSD, позволяющей извне получить root-доступ к системе;
  • В phpMyAdmin 3.3.10.3 и 3.4.3.2 устранены четыре опасные уязвимости (1,2,3, 4), две из которых позволяют осуществить включение произвольного файла через PHP-функцию include в коде phpMyAdmin, одна ошибка позволяет совершить XSS-атаку и еще одна дает возможность переопределить сессионные переменные;
  • В файловой системе eCryptfs найдено 7 уязвимостей, позволяющих локальному пользователю обойти некоторые ограничения безопасности (примонтировать ФС вместо произвольной директории в системе), получить доступ к данным другого пользователя и переписать содержимое произвольного файла;
  • В системе управления контентом TYPO3 4.3.12, 4.4.9 и 4.5.4 исправлено 11 уязвимостей, позволяющих обойти ограничения безопасности, осуществить подстановку Javascript-кода на страницы, получить доступ к закрытой информации (прочитать любые данных из СУБД) и удалить произвольные файлы.
  • В RADIUS-сервере FreeRADIUS 2.1.11 найдена уязвимость в реализации протокола OCSP (Online Certificate Status Protocol), позволяющая пройти аутентификацию, используя отозванный сертификат. Проблема проявляется только при активации в конфигурации поддержки EAP-TLS, которая отключена по умолчанию. Исправление будет представлено в версии 2.1.12.
  • В коде DHCP-клиента udhcpc из состава пакета BusyBox найдена уязвимость, дающая возможность выполнить код на стороне клиента, при возврате сервером специально скомпонованного значения в поле с именем хоста (злоумышленник может запустить для этих целей свой DHCP-сервер в локальной сети). Исправление ожидается в версии BusyBox 1.18.6;
  • В свободном картографическом сервере MapServer 4.10.7 и 5.6.7 устранены 4 уязвимости, позволяющие осуществить переполнение буфера или подстановку SQL-запроса.

Zhek@Ch

31 Октября 2011, 03:01 #22 Последнее редактирование: 31 Октября 2011, 03:02 от Zhek@Ch
[size="3"]Уязвимости в Libxml, FreeType, D-Link, phpLDAPadmin, ядре Linux, Solaris, Snort Report и Linux-PAM [/size]

Несколько недавно обнаруженных уязвимостей:

  • В открытой библиотеке Libxml2 найдены две уязвимости, вызванные обращением в коде к уже освобождённым блокам памяти. Теоретически уязвимости могут быть использованы для организации выполнения кода злоумышленника при обработке специально оформленных XPath-запросов. Проблема устранена в Git-репозитории проекта;
  • В библиотеке для рендеринга шрифтов FreeType 2.4.7 устранена опасная уязвимость, которая может привести к выполнению кода злоумышленника при обработке специально скомпонованного шрифта Type 1;
  • В реализации SSH-сервера из состава прошивок некоторых продуктов D-Link (например, коммутаторы DES-3800 и беспроводные маршрутизаторы DWL-2100AP/DWL-3200AP) найдена опасная уязвимость, позволяющая удаленно выполнить свой код на оборудовании D-Link. Проблема устранена в специально выпущенном обновлении прошивки;
  • В системе управления LDAP-каталогом phpLDAPadmin найдена уязвимость, позволяющая организовать выполнение PHP-кода на сервере через передачу специально оформленных аргументов запроса в URL. Проблема устранена в версии 1.2.2;
  • Компания Oracle выпустила порцию обновлений для Solaris, в которой устранено 15 уязвимостей из которых 9 можно эксплуатировать удалённо. Проблема в библиотеке LDAP могжет привести к выполнению кода злоумышленника. Проблемы в ZFS, libnsl и xscreensaver могут привести к утечке закрытой информации. Остальные проблемы могут быть использованы для инициирования отказа в обслуживании;
  • В генераторе отчетов Snort Report 1.3.2 устранена уязвимость, которая позволяет выполнить произвольные shell-команды на сервере, путем передачи некорректных значений параметра "target" для скриптов nmap.php и nbtscan.php;
  • Несколько уязвимостей в ядре Linux:
    • Переполнение буфера в функции "xfs_readlink()" может привести к выполнению кода злоумышленника при монтировании специально оформленного XFS-раздела;
    • Уязвимость в реализации AppArmor может привести к краху ядра при записи некорректных значений в файл "/attr/current" для процессов в иерархии "/proc";
    • Возможность инициирования краха ядра через манипуляцию с экстентами в файловой системе Ext4;
    • Уязвимость в реализации алгоритма GHASH, которая может привести к разыменованию указателя NULL;
  • В модуле "pam_env" из состава пакета Linux-PAM обнаружены две уязвимости. Первая уязвимость может привести к повышению привилегий локального пользователя в связи с переполнением буфера при обработке специально оформленного файла "~/.pam_environment". Вторая уязвимость может привести к совершению DoS-атаки через создание излишней нагрузки на CPU при обработке специально скомпонованных переменных окружения.

Zhek@Ch

11 Ноября 2011, 23:10 #23 Последнее редактирование: 11 Ноября 2011, 23:11 от Zhek@Ch
[size="3"]Уязвимости в Chrome, Adobe Flash, Apache, vtiger CRM, Squid, FFmpeg, Wireshark, GnuTLS и OpenPAM/FreeBSD [/size]

Несколько недавно обнаруженных уязвимостей:

  • Вышел корректирующий релиз web-браузера Google Chrome (15.0.874.120) в котором устранено 7 уязвимостей, из которых 5 помечены как опасные. Среди уязвимостей не отмечено критических проблем, которые позволили бы обойти все уровни защиты браузера. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google выплатила исследователям безопасности 2000 долларов США (две премии по 500$ и одна премия в 1000$). Среди уязвимостей:
    • обращение к освобожденному блоку памяти в реализации кодека Theora;
    • выход за допустимые границы при обработке медиаконтейнеров MKV и Vorbis;
    • повреждение памяти при декодировании VP8;
    • переполнение кучи в декодировщике Vorbis;
    • переполнение буфера к коде маппинга шейдеров;
    • обращение к освобождённой памяти при редактировании;
    • Устранение уязвимостей во Flash-плагине.
  • Компания Adobe выпустила обновление Flash-плагина (11.1.102.55) в котором устранено 12 уязвимостей, из которых 11 уязвимостей приводят к проблемам критического характера, позволяющим организовать выполнение кода злоумышленника при обработке специально сформированного контента;
  • В mod_setenvif из состава http-сервера Apache найдена уязвимость, позволяющая локальному пользователю повысить свои привилегии в системе через создание специально скомпонованного содержимого директивы SetEnvIf в файле .htaccess в сочетании с отправкой определённым образом оформленного запроса. Наличие проблемы подтверждено в выпусках 2.0.64 и 2.2.21. Исправление пока доступно только в виде патча. В качестве обходного пути для защиты можно отключить разбор файлов .htaccess через директивы "AllowOverride None" или не загружать модуль mod_setenvif;
  • В свободной CRM-системе Vtiger CRM обнаружены две опасные уязвимости, позволяющие просмотреть содержимое любого локального файла на сервере через ссылку на предыдующую директорию в параметрах запроса (например, "file=../../etc/passwd" или "action=../../storage/2011/October/week3/UploadedFile.txt"). Проблема проявляется только при отключенной PHP-опции "magic_quotes_gpc". Проблема исправлена в кандидате в релизы vtiger CRM 5.3;
  • В прокси-сервере Squid 3.1.16 устранена уязвимость, позволявшая инициировать отказ в обслуживании через манипуляции с DNS-ответами (крах если запрошен хост, запись которого в DNS определена как CNAME, ссылающийся на другой CNAME, который в свою очередь указыват на пустую запись типа "A");
  • В корректирующих выпусках мультимедиа пакета FFmpeg 0.7.7 и 0.8.6 устранено 37 уязвимостей, среди которых присутствуют критически проблемы, позволяющие добиться выполнения кода в системе при обработке специально оформленного контента в различных форматах;
  • В новых версиях сетевого анализатора Wireshark 1.6.3 и 1.4.10 устранены три уязвимости: крах при разборе CSN.1, разыменование указателя NULL при разборе Infiniband и возможность выполнения кода злоумышленника при парсинге специально оформленных файлов в формате ERF;
  • В версиях библиотеки GnuTLS 2.12.4 и 3.0.7 устранено переполнение буфера в реализации функции "gnutls_session_get_data()", что может привести к организации атаки на использующие данную функцию приложения, при их соединении с сервером злоумышленника;
  • В открытой библиотеке OpenPAM, используемой во FreeBSD, Dragonfly BSD, NetBSD и Mac OS X, найдена уязвимость, позволяющая локальному пользователю поднять свои привилегии в системе через организацию загрузки своей библиотеки с правами root во время загрузки сервисов PAM. Для успешного совершения атаки злоумышленник должен иметь возможность передать имя сервера в функцию "pam_start()", например, при наличии доступа к утилите kcheckpass во FreeBSD (не поставляется по умолчанию, входит в состав порта kde4). Уязвимость подтверждена во FreeBSD 8.1 (эксплоит), для защиты следует убрать "suid root" бит с утилиты kcheckpass. Официальное исправление пока не выпущено. Патч с исправлением можно загрузить здесь;
  • В PAM-модуле pam_yubico 2.8 с поддержкой сервисов одноразовых паролей Yubikey, устранена уязвимость, позволяющая пройти аутентификацию передав в качестве пароля нулевой символ (NULL). Для успешной эксплуатации PAM-модуль должен использоваться в режиме "sufficient" без использования опции "use_first_pass".

Zhek@Ch

24 Ноября 2011, 23:44 #24 Последнее редактирование: 24 Ноября 2011, 23:48 от Zhek@Ch
[size="3"]Уязвимости в FFmpeg, nginx, Dovecot, FreeType, LightDM и RealPlayer [/size]

Несколько недавно обнаруженных уязвимостей:

  • В новых версиях мультимедиа пакета FFmpeg 0.7.7 и 0.8.6 устранено несколько уязвимостей, которые могут привести к выполнению кода злоумышленника из-за переполнения буфера в функциях обработки форматов QDM2, VP3, VP5, VP6 и AV. Напомним, что в октябре в FFmpeg были выявлены 32 уязвимости, а в ноябре - 37.
  • В http-сервере nginx 1.0.10 устранена уязвимость, вызванная возможностью выхода за границы буфера в функции "ngx_resolver_copy()" в процессе обработки ответов от DNS-сервера. Уязвимость проявляется только при активации в настройках директивы resolver, которая не используется по умолчанию. Атака на nginx, которая может привести к выполнению кода, возможна только если злоумышленник имеет доступ к DNS-серверу, на который ссылается директива resolver;
  • В imap/pop3 сервере Dovecot 2.0.16 исправлена уязвимость, которую можно использовать для спуфинга SSL-трафика в ситуации, когда злоумышленник имеет доступ к транзитному хосту (Man-in-the-Middle). Уязвимость проявляется только если в настройках включена проверка сертификатов. Причиной проблемы является некорректная проверка значения поля "Common Name" при сверке имени хоста сервера;
  • В библиотеке для рендеринга шрифтов FreeType 2.4.8 устранена уязвимость, которая может привести к выполнению кода злоумышленника при обработке функциями библиотеки специально оформленных шрифтов Type 1;
  • В дисплейном менеджере LightDM, используемом в Ubuntu 11.10, обнаружена уязвимость, позволяющая локальному пользователю повысить свои привилегии в системе. Проблема связана с тем, что файл с пользовательскими настройками "~/.dmrc" обрабатывается процессом с правами root, что может быть использовано для чтения произвольного файла в системе через установку на него символической ссылки (например, можно прочитать хэши паролей из /etc/shadow);
  • В медиа-плеере RealPlayer 15.0.0 устранено 19 уязвимостей, которые могут быть использованы для выполнения кода злоумышленника при проигрывании специально подготовленного контента.