Уязвимости в Tor, Typo3, libicu, mnoGoSearch, Zabbix, Cacti, Nagios XI и OpenStack Nova

Несколько недавно найденных уязвимостей:

  • В программном обеспечении Tor 0.2.2.35 для работы в анонимной сети Tor устранена опасная уязвимость, позволяющая инициировать выполнение кода злоумышленника, имеющего доступ к созданию Tor-сессии через SOCKS-прокси;
  • В системе управления web-контентом TYPO3 4.6.2 устранена критическая уязвимость, позволяющая неавторизированному внешнему злоумышленнику выполнить свой PHP-код на сервере через передачу некорректного значения параметра "BACK_PATH" для скрипта typo3/sysext/workspaces/Classes/Controller/AbstractController.php. Для успешной эксплуатации в настройках PHP должны быть активны опции "register_globals", "allow_url_include" и "allow_url_fopen". Имеются сведения о появлении червя, поражающего необновлённые версии TYPO3 в автоматическом режиме;
  • В Си/Си++ библиотеке libicu (International Components for Unicode, icu4c), содержащей типовые функции для работы с символами Unicode, найдена уязвимость, которая может привести к переполнению буфера и выполнению кода при обработки в функции "_canonicalize()" подготовленных злоумышленником данных. Libicu используется в большом числе популярных проектов, таких как OpenOffice.org/LibreOffice, Firebird, webkit, php. Исправления пока доступны в виде патча;
  • В открытом поисковом движке mnoGoSearch 3.3.12 устранена уязвимость, которая позволяла выполнить SQL-запрос на сервере через подстановку специально оформленных значений в поле с именем хоста внутри гиперссылок;
  • В системах мониторинга Cacti 0.8.7i и Zabbix 1.8.10rc устранена серия XSS-уязвимостей, позволяющих злоумышленнику организовать подстановку JavaScript-кода на выводимые пользователям страницы;
  • В Linux-инсталляторе системы мониторинга Nagios XI найдена уязвимость дающая возможность локальному злоумышленнику во время установки Nagios организовать установку любых своих пакетов или создать свои задания для cron, выполняемые от имени пользователя root. Проблемы вызваны использованием в скриптах маcки "rpm -Uvh epel-release*.rpm" при установке дополнительных пакетов из директории /tmp и предварительного формирования содержимого crontab в файле /tmp/root.crontab.new;
  • В компоненте Nova из состава облачного стека OpenStack найдена уязвимость, позволяющая пользователям облачных систем при загрузке EC2-образа выйти за пределы базовой директории и создать файлы вне хранилища образов.


Источник:
http://www.opennet.ru/opennews/art.shtml?num=32604

<= Назад
Комментарии
]]> ipv6 ready Kiev LUGLinux4MeНостальгияЛичный сайт skeletora ]]>