The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openfire

11.11.2008 11:41

Обнаружено несколько новых уязвимостей, имеющих статус критических:

  • Возможность обхода ограничений безопасности в Jabber/XMPP сервере Openfire. Из-за ошибки в AuthCheck фильтре злоумышленник может выполнить административные операции на сервере, не имея на это полномочий, через модификацию URL запроса, используя подстановку вида "/setup/setup-/../../log.jsp?log=info...". Кроме того в SIP плагине найдена возможность совершения подстановки SQL запроса. Проблема не исправлена в последнем релизе Openfire 3.6.0a, хотя разработчики были проинформированы о наличии проблем в приватном порядке еще в мае.
  • Проблема проверки X.509 сертификатов в GnuTLS, позволяет злоумышленнику осуществить подмену параметров сертификата, которые будут восприняты GNU TLS клиентом как валидные. Проблема исправлена в GnuTLS 2.6.1;
  • Потенциальная возможность выполнения кода в системе или вызова краха процесса ClamAV, при проверке специальным образом сформированного VBA файла. Проблема обусловлена наличием переполнения буфера в функции get_unicode_name() из модуля libclamav/vba_extract.c. Проблема устранена в ClamAV 0.94.1 Интересно, что в анонсе релиза ClamAV 0.94.1, выпущенного неделю назад, про уязвимость явно упомянуто не было.
  • В DHCP сервере (in.dhcpd) из состава Solaris (8,9,10) и OpenSolaris (до snv_103) найдены несколько уязвимостей, позволяющие выполнить код злоумышленника с привилегиями суперпользователя, через отправку специальным образом оформленного DHCP запроса.


  1. Главная ссылка к новости (http://secunia.com/Advisories/...)
  2. OpenNews: Вышел релиз открытого антивирусного пакета ClamAV 0.94.1
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/18842-security
Ключевые слова: security, jabber, dhcp, solaris, clamav, tls
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (11) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Frank (??), 12:17, 11/11/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Unpatched   2% (6 of 243 Secunia advisories)

    Most Critical Unpatched
    The most severe unpatched Secunia advisory affecting Sun Solaris 10, with all vendor patches applied, is rated Highly critical
    ___

    Unpatched   0% (0 of 4 Secunia advisories)

    Most Critical Unpatched
    There are no unpatched Secunia advisories affecting this product, when all vendor patches are applied..

    Чёт как-то странно..

     
     
  • 2.6, Frank (??), 17:39, 11/11/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Второе было к убунте, не к санкам.
     

  • 1.2, alex (??), 16:03, 11/11/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    То есть, хороших новостей не будет...
     
  • 1.3, Аноним (3), 17:25, 11/11/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как раз вчера начал переодически кламав валиться,
    Обновился все прошло.
    Быстро всякие хаккеры реагируют.
     
     
  • 2.5, User294 (ok), 17:33, 11/11/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Как раз вчера начал переодически кламав валиться,

    Knock-knock, Neo.Проверяй теперь систему на вшивость, а то если кто-то что-то ломает, значит это кому-нибудь зачем-нибудь было нужно =)

    А clamav'у можно посоветовать разве что проаудитить код у coverity или подобных, потому что такая хрень у них уже не в 1-й раз.

     
  • 2.8, Аноним (8), 22:45, 11/11/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Как раз вчера начал переодически кламав валиться,
    >Обновился все прошло.
    >Быстро всякие хаккеры реагируют.

    Может быть показалось?

     

  • 1.4, Аноним (8), 17:30, 11/11/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > код злоумышленника с привилегиями суперпользователя

    Жесть.Не зря санки прошли сертификацию на безопасность...

     
     
  • 2.7, Hety (??), 20:53, 11/11/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >> код злоумышленника с привилегиями суперпользователя
    >
    >Жесть.Не зря санки прошли сертификацию на безопасность...

    Вообще неясно, нафига DHCP серверу из под рута работать? Или я что-то понимаю неправильно?

     
     
  • 3.9, vitek (??), 00:48, 12/11/2008 [^] [^^] [^^^] [ответить]  
  • +/
    хороший вопрос.
     
  • 3.10, Дмитрий Т (?), 18:01, 13/11/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Если не ошибаюсь, то root нужен для открытия порта в нижнем диапазоне.
     

  • 1.11, Аноним (3), 10:26, 17/11/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    обновил сламав, 5 дней работал нормально и снова стал валится..
    Не все еще поправили! :(
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру