Уязвимости в ISC DHCP, Solaris, phpMyAdmin, eCryptfs, TYPO3, FreeRADIUS, BusyBox и MapServer

Несколько свежих уязвимостей:

  • В сервере ISC DHCP 4.2.2 исправлена уязвимость, позволяющая злоумышленнику вызвать крах рабочего процесса через отправку специально оформленного DHCP- или Bootp-пакета;
  • В очередном обновлении к Oracle Solaris устранено 14 уязвимостей, среди которых присутствуют проблемы, позволяющие локальному пользователю повысить свои привилегии в системе или вызвать крах через отправку специально оформленного запроса по сети. Отдельно можно выделить проблему в реализации rksh и SSH-сервера, которая позволяет удаленно скомпрометировать Solaris 9 и 10. Подробности не раскрываются, но судя по всему проблема имеет общие корни с недавно выявленной ошибкой в старых версиях FreeBSD, позволяющей из вне получить root-доступ к системе;
  • В phpMyAdmin 3.3.10.3 и 3.4.3.2 устранены четыре опасные уязвимости (1,2,3, 4), две из которых позволяют осуществить включение произвольного файла через PHP-функцию include в коде phpMyAdmin, одна ошибка позволяет совершить XSS-атаку и еще одна дает возможность переопределить сессионные переменные;
  • В файловой системе eCryptfs найдено 7 уязвимостей, позволяющих локальному пользователю обойти некоторые ограничения безопасности (примонтировать ФС вместо произвольной директории в системе), получить доступ к данным другого пользователя и переписать содержимое произвольного файла;
  • В системе управления контентом TYPO3 4.3.12, 4.4.9 и 4.5.4 исправлено 11 уязвимостей, позволяющих обойти ограничения безопасности, осуществить подстановку JavaScript-кода на страницы, получить доступ к закрытой информации (прочитать любые данных из СУБД) и удалить произвольные файлы.
  • В RADIUS-сервере FreeRADIUS 2.1.11 найдена уязвимость в реализации протокола OCSP (Online Certificate Status Protocol), позволяющая пройти аутентификацию, используя отозванный сертификат. Проблема проявляется только при активации в конфигурации поддержки EAP-TLS, которая отключена по умолчанию. Исправление будет представлено в версии 2.1.12.
  • В коде DHCP-клиента udhcpc из состава пакета BusyBox найдена уязвимость, дающая возможность выполнить код на стороне клиента, при возврате сервером специально скомпонованного значения в поле с именем хоста (злоумышленник может запустить для этих целей свой DHCP-сервер в локальной сети). Исправление ожидается в версии BusyBox 1.18.6;
  • В свободном картографическом сервере MapServer 4.10.7 и 5.6.7 устранены 4 уязвимости, позволяющие осуществить переполнение буфера или подстановку SQL-запроса.


Источник:
http://www.opennet.ru/opennews/art.shtml?num=31458

<= Назад
Комментарии
]]> ipv6 ready Kiev LUGLinux4MeНостальгияЛичный сайт skeletora ]]>