The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."
Отправлено opennews, 05-Мрт-18 12:53 
Серия новых уязвимостей, информация о которых раскрыта в последние несколько дней:


-  5 уязвимостей (http://blog.clamav.net/2018/03/clamav-0994-has-been-released...) в свободном антивирусном пакете ClamAV, которые могут потенциально привести в выполнению кода атакующего при проверке специально оформленных файлов PDF (CVE-2018-0202), XAR (CVE-2018-1000085), CHM (CVE-2017-6419) и CAB (CVE-2017-11423). Уязвимости устранены в обновлении ClamAV 0.99.4;
-  Уязвимость (https://www.postgresql.org/about/news/1834/) в СУБД PostgreSQL (CVE-2018-1058), позволяющая непривилегированным пользователям создать объекты в разных схемах определения данных (https://www.postgresql.org/docs/current/static/ddl-schemas.html) (областях видимости), которые могут (https://wiki.postgresql.org/wiki/A_Guide_to_CVE-2018-1058:_P...) влиять на запросы других пользователей. Схема public имеет более высокий приоритет, чем pg_catalog, поэтому при совместном доступе к базе, один из пользователей может создать свою реализацию функуции в схеме public, которая будет вызываться по умолчанию. Например, можно создать функцию public.lower, которая будет вызвана вместо  pg_catalog.lower при выполнении запроса без явного указания схемы "SELECT lower(full_name). Проблема устранена в выпусках PostgreSQL 10.3, 9.6.8, 9.5.12, 9.4.17, и 9.3.22;

-  Уязвимости в ISC DHCP (CVE-2018-5732 (https://kb.isc.org/article/AA-01565/75/CVE-2018-5732), CVE-2018-5733 (https://kb.isc.org/article/AA-01567/75/CVE-2018-5733)) и BIND (CVE-2018-5734 (https://kb.isc.org/article/AA-01562/74/CVE-2018-5734)), позволяющие инициировать переполнение буфера в dhclient при получении специально оформленного ответа от сервера или вызвать крах процессов  dhcpd  и named через отправку специально оформленных запросов;
-  7 уязвимостей (https://www.drupal.org/SA-CORE-2018-001) в системе управления контентом Drupal, две из которых помечены как критические и позволяют получить доступ к закрытому контенту при наличии возможности публикации комментариев на сайте или осуществить межсайтовый скриптинг (можно обойти чистку Drupal.checkPlain() и вставить JavaScript). Проблемы устранены в выпусках Drupal 8.4.5 и 7.57;
-  3 уязвимости (https://www.dovecot.org/list/dovecot-news/2018-February/0003...) в IMAP-сервере Dovecot, которые могут привести к осуществлению отказа в обслуживании: CVE-2017-15130 - превышение лимита потребления памяти через манипуляции с именами TLS SNI (если в настройках имеются блок local_name { } или local { }).
CVE-2017-14461 - крах или утечка содержимого памяти процесса при обработке некорректно оформленных адресов email. CVE-2017-15132 - утечка содержимого памяти при обрыве процесса аутентификации SASL в процессе входа. Уязвимости устранены в выпуске 2.3.0.1;
-  Несколько уязвимостей в гипервизоре Xen (CVE-2018-7541 (http://openwall.com/lists/oss-security/2018/03/01/6), CVE-2018-7542 (http://openwall.com/lists/oss-security/2018/03/01/5), CVE-2018-7540 (http://openwall.com/lists/oss-security/2018/03/01/4)), которые могут использоваться для совершения отказа в обслуживании (крах хост-системы при определённых манипуляциях в гостевой системе);

-  Уязвимость (http://xerces.apache.org/xerces-c/secadv/CVE-2017-12627.txt) в библиотеке парсинга XML от проекта Apache Xerces-C (http://xerces.apache.org/), которая потенциально может привести к выполнению кода злоумышленника при обработке специально оформленных XML-файлов в приложениях, использующих Apache Xerces-C для разбора XML. Проблема устранена в выпуске 3.2.1.


URL:
Новость: https://www.opennet.ru/opennews/art.shtml?num=48204

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру