Уязвимости в BIND, Flash, FreeRADIUS, libxslt, Wireshark, Bacula, hostapd, Claws-mail, CloudStack и ядре Linux

Несколько недавно обнаруженных уязвимостей:

  • В DNS-сервере BIND обнаружена уязвимость, проявляющаяся в зависании серверного процесса при обработке набора записей с определённым образом оформленным полем RDATA. Рекурсивные DNS-серверы могут быть эксплуатированы удалённо при инициировании их обращения к подконтрольному злоумышленнику авторитативному серверу. Проблема устранена в версиях 9.7.7, 9.7.6-P4, BIND 9.6-ESV-R8, 9.6-ESV-R7-P4,9.8.4, 9.8.3-P4, 9.9.2 и 9.9.1-P4. Обходным способом решения проблемы является включение опции 'minimal-responses';
  • Компания Adobe выпустила очередное обновление Flash, в котором устранено 25 уязвимостей, большинство из которых позволяют организовать выполнение кода злоумышленника при открытии специально оформленного контента. Проблемы устранены в выпусках 10.3.183.29, 11.2.202.243, 11.4.402.287, 11.4.31.110;
  • В RADIUS-сервере FreeRADIUS выявлена уязвимость, позволяющая организовать выполнение кода при проверке специально оформленных сертификатов. Для успешной эксплуатауии во FreeRADIUS должна быть включена поддержка базирующихся на TLS методов EAP (EAP-TLS, EAP-TTLS, PEAP). Проблема устранена в версии 2.2.0;
  • В libxslt устранена серия критических уязвимостей, дающих возможность инициировать выполнение кода при открытии специально оформленного контента в использующих данную библиотеку приложениях. Уязвимости пока устранены только в Git-репозитории проекта;
  • В сетевом анализаторе Wireshark 1.8.3 исправлены три уязвимости (1, 2, 3), позволяющие организовать выполнение кода при попытке разбора специально оформленных пакетов при помощи дисекторов HSRP, PPP и LDP;
  • В системе для организации резервного копирования Bacula обнаружена уязвимость, позволяющая обойти ограничения, заданные через ACL. Например непривилегированный пользователь может сформировать дамп для закрытых ресурсов. Проблема устранена в версии 5.2.11;
  • В hostapd выявлена уязвимость, позволяющая вывести из строя точку беспроводного доступа через отправку специально оформленного сообщения EAP-TLS. Для успешной эксплуатации в hostapd должен быть включен встроенный сервер EAP-аутентификации. Проблема устранена в Git-репозитории проекта;
  • В почтовом клиенте claws-mail найдена уязвимость, приводящая к разыменованию NULL-указателя при разборе специально оформленных писем;
  • В ядре Linux найдена уязвимость, позволяющая получить доступ к части содержимого стека ядра через манипуляции с вызовом uname() с опцией UNAME26. Для решения проблемы подготовлен патч.
  • В обновлении ядра Linux 2.6.32.60 устранена уязвимость, позволяющая повысить свои привилегии в системе при монтировании специально скомпонованной файловой системы HFS+.
  • В облачной платформе CloudStack, в настоящее время переданной в инкубатор Apache, выявлена уязвимость, вызванная ненадлежащими настройками, допускающими возможность совершения пользователем системы произвольных обращений к CloudStack API, в том числе и привилегированным вызовам, которые, например, могут привести к удалению чужих виртуальных машин.


Источник:
http://www.opennet.ru/opennews/art.shtml?num=35045

<= Назад
Комментарии
]]> ipv6 ready Kiev LUGLinux4MeНостальгияЛичный сайт skeletora ]]>