Уязвимости в Chrome, Stunnel, MPlayer, Gimp, FFmpeg, Tomcat, Xen, X.Org, OTRS и BusyBox

Несколько свежих уязвимостей:

  • В очередном обновлении web-браузера Google Chrome устранено 11 уязвимостей, из которых 9 уязвимостей помечены как опасные, а одна как умеренная. Одной уязвимости присвоен статус критической проблемы, что подразумевает возможность обхода всех уровней защиты браузера. Примечательно, что критическая уязвимость проявляется только на платформе Windows. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google выплатила исследователям безопасности 8837 долларов США (одна премия 1500$, 6 премий по 1000$ и одна премия 1337$);
  • В пакете Stunnel, предназначенном для организации SSL-туннелей к сервисам не поддерживающим SSL, обнаружена опасная уязвимость, которая потенциально может привести к выполнению кода удаленного злоумышленника на сервере. Проблема исправлена в версии Stunnel 4.42.
  • В мультимедиа проигрвателе MPlayer найдена уязвимость, позволяющая организовать выполнение кода при открытии специально оформленных файлов с субтитрами в формате SAMI. Проблема устранена в SVN-репозитории, начиная с ревизии 33471;
  • В графическом редакторе Gimp устранена уязвимость, позволяющая выполнить код злоумышленника при открытии специально оформленного изображения в формате GIF. Проблема устранена в Git-репозитории проекта;
  • В мультимедиа пакете FFmpeg найдена уязвимость, позволяющая организовать выполнение кода при обработке в приложениях, использующих библиотеку libavcodec, специально оформленных файлов в формате CAVS (Chinese AVS). Проблема устранена в выпусках 0.7.3 и 0.8.2;
  • В Apache Tomcat найдено несколько узявимостей. Первая проблема связана с ошибкой в XML-парсере, которая может привести к возможности просмотра и изменения web.xml, context.xml и tld-файлов чужого web-приложения. Ошибка проявляется только в версиях с 7.0.0 по 7.0.16. Вторая проблема, позволяет из-за некорректного сброса привилегий на платформе Linux получить доступ к файлам и директориям, принадлежащим суперпользователю. Для проявления уязвимости, jsvc должен быть собран с библиотекой libcap и запущен с ключом "-user". Уязвимость устранена в версии 7.0.20;
  • В системе виртуализации Xen найдена уязвимость, позволяющая пользователю гостевой системы совершить DoS-атаку, которая приведет к зацикливанию и большой нагрузке на CPU. Проблема устранена в Mercurial-репозитории проекта;
  • В libXfont из состава X.Org найдена уязвимость, позволяющая повысить свои привилегии в системе через загрузку специально скомпонованного шрифта. Проблема устранена в libXfont 1.4.4;
  • В системе отслеживания запросов клиентов OTRS (Open source Ticket Request System) найдена уязвимость, позволяющая получить доступ к произвольным файлам на сервере через манипуляции со скриптом Kernel/Modules/AdminPackageManager.pm. Для успешной эксплуатации необходимы права администратора в OTRS и наличие хотя бы одного установленного модуля OTRS. Проблема устранена в выпусках 2.4.11 и 3.0.10.
  • В BusyBox найдена уязвимость в реализации функции декодирования сжатых потоков ("unpack_Z_stream()"), что может привести к переполнению буфера и выполнению кода злоумышленника при обработке утилитами специально оформленного потока данных. Проблема устранена в Git-репозитории проекта.


Источник:
http://www.opennet.ru/opennews/art.shtml?num=31563

<= Назад
Комментарии
]]> ipv6 ready Kiev LUGLinux4MeНостальгияЛичный сайт skeletora ]]>