Уязвимости в Drupal, QEMU и Nagios

Несколько недавно обнаруженных уязвимостей:

  • В стандартных компонентах, входящих в базовую поставку системы управления web-контентом Drupal, обнаружено несколько уязвимостей. Проблемы устранены в корректирующих выпусках Drupal 7.18 и 6.27.

    Уязвимость в модуле загрузки файлов из состава Drupal 6.x и 7.x позволяет удалённому злоумышленнику инициировать выполнение произвольного PHP-кода на сервере через обход механизмов проверки корректности имени загружаемого файла, что позволяет загрузить файл как скрипт .php и выполнить его через обращение по URL. Для успешной атаки злоумышленник должен иметь доступ к функциям загрузки файлов, а http-сервер не должен блокировать выполнение php-скриптов в директории, используемой для сохранения загружаемых данных (при использовании apache выполнение таких скриптов по умолчанию запрещается в поставляемом с Drupal файле .htaccess);

  • В коде эмуляции сетевого адаптера e1000, используемом в QEMU, qemu-kvm и Xen, исправлено переполнение буфера, которое может быть потенциально эксплуатировано через отправку специально оформленных пакетов, адресованных из вне в гостевое окружение. Скорее всего эксплуатация проблемы не выйдет за границы DoS-атаки, но не исключена и возможность выполнения кода с привилегиями ядра на стороне гостевой системы. Проблема помечена как неопасная, так как для успешного проведения атаки конфигурация сети должна допускать прохождение больших пакетов к гостевой системе, что нетипично. Проблема устранена в QEMU 1.3.
  • В web-интерфейсе системы мониторинга Nagios найдена уязвимость, позволяющая выполнить код на сервере через манипуляции с содержимым параметра "host" при обращении к скрипту history.cgi. Проблема подтверждена в версии 3.4.3, исправление пока недоступно.


Источник:
http://www.opennet.ru/opennews/art.shtml?num=35653

<= Назад
Комментарии
]]> ipv6 ready Kiev LUGLinux4MeНостальгияЛичный сайт skeletora ]]>