Критические уязвимости в Ntpd, Libsndfile, Cyrus Sasl и Squirrelmail. Атака на Openssh

Автор turbo, 20 Мая 2009, 19:12

« предыдущая тема - следующая тема »

0 Пользователей и 1 Гость просматривают эту тему.

turbo

За последние несколько дней исправлено несколько опасных уязвимостей:

    * В демоне синхронизации точного времени ntpd 4.2.4p7 и 4.2.5p177-dev исправлено переполнение буфера в функции "crypto_recv()", что давало возможность совершения удаленной атаки, направленной на выполнение кода в системе, через отправку модифицированного пакета. Эксплуатация уязвимости возможна только при включенном в файле конфигурации режиме Autokey аутентификации ("crypto pw пароль" в ntp.conf).
    * В библиотеке libsndfile 1.0.20 устранены несколько уязвимостей, позволяющих выполнить код в системе при обработке специально оформленных звуковых файлов в форматах VOC и AIFF (в марте подобная проблема была найдена в обработчике CAF формата). Libsndfile используется в различных медиа-плеерах, в gstreamer и даже в таких программах, как openoffice.org и thunderbird.
    * В web-mail системе SquirrelMail 1.4.18 исправлено 4 уязвимости, позволяющих злоумышленнику осуществить подстановку JavaScript, перехватить идентификатор сессии пользователя и организовать фишинг-атаку, через отправку жертве специально оформленных писем или URL.
    * Переполнение буфера в функции "sasl_encode64()" пакета Cyrus SASL может быть использовано злоумышленником для выполнения кода через приложение использующее данную библиотеку. Проблема решена в версии 2.1.23.

Кроме того, опубликована статья о новом способе организации атак на OpenSSH, использующем особенности программы, связанные с реагированием на ошибки, возникающие в процессе работы с шифрованными данными. Отправив специально модифицированный набор пакетов атакующий в 1 из 262,144 случаев может добиться получения 32-бит расшифрованных данных из произвольного шифрованного блока. В настоящее время проблема больше представляет теоретический интерес, с практической точки зрения опасность подобной атаки сомнительна. Насколько можно судить, речь в статье ведется о проблеме в методе CBC (Cipher-Block Chaining) шифрования, о которой сообщалось еще в ноябре прошлого года.

http://www.opennet.ru/opennews/art.shtml?num=21814