The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в phpMyAdmin, Mono, KOffice, Apache Geronimo, FreeBSD и Linux-ядре

25.08.2010 19:25

Несколько недавно обнаруженных уязвимостей:

  • В phpMyAdmin обнаружена уязвимость, связанная с недостаточной проверкой параметров во время настройки программы, что может привести к подстановке неавторизированным злоумышленником PHP-кода в файл конфигурации, через манипуляцию с не удаленными после установки настроечными скриптами. Проблема устранена в версии 2.11.10.1, ветка 3.x уязвимости не подвержена.
  • В библиотеке libgdiplus, входящей в состав пакета Mono, найдены три уязвимости, позволяющие организовать выполнение кода при открытии специально оформленных TIFF, BMP и JPEG изображений в использующих данную библиотеку программах. Наличие уязвимости подтверждено в последней версии Mono 2.6.7;
  • В фильтре для импорта PDF-файлов из состава офисного пакета KOffice обнаружена уязвимость, позволяющая скомпрометировать систему при открытии специально оформленного PDF-файла. Проблема вызвана заимствованием кода из проекта Xpdf, в котором в прошлом году было выявлено несколько опасных уязвимостей.
  • В сервере приложений Apache Geronimo 2.1.x и 2.2 зафиксировано несколько уязвимостей, позволяющих злоумышленнику получить доступ к закрытым данным, осуществить отказ в обслуживании и выполнить свой код на сервере;
  • Во FreeBSD найдена уязвимость, позволяющая локальному пользователю обойти некоторые установленные лимиты на потребление ресурсов через создание в своей домашней директории специально оформленного файла "~/.login_conf", перекрывающего системные настройки, и последующего входа по SSH;
  • В Linux ядре найдено несколько уязвимостей:
    • В 64-разрядном окружении локальный пользователь может исчерпать всю память в системе, путем некорректной установки размера стека в специально оформленном 32-разрядном приложении;
    • В реализации файловой системы JFS найдена ошибка, позволяющая обойти заданные в списках доступа ограничения путем указания валидного xattr-имени с добавлением префикса "os2";
    • Ошибка в функции drm_ioctl() может привести к получению доступа добавленного в группу "video" пользователя к закрытым областям памяти ядра, через отправку специально оформленного IOCTL.
    • В 2.6.25 и более поздних версиях ядра обнаружено целочисленное переполнение в коде с реализацией протокола BCM (Broadcast Manager) в подсистеме CAN (Controller Area Network), что может привести к выполнению кода злоумышленника при обработке специально сформированного CAN-трафика.


Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/27740-security
Ключевые слова: security, login, linux, freebsd, mono, phpMyAdmin, geronimo, koffice
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (14) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, arachnid (ok), 22:21, 25/08/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    что бы никому обидно не было :)
     
  • 1.3, Alex (??), 22:33, 25/08/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Думаю они всё это быстро поправят и залатают.
    Тем и хорошо открытое программное обеспечение.
     
  • 1.4, Andrew Kolchoogin (?), 23:32, 25/08/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А вот всплывшие в 2010 году костыли для OS/2 особенно радуют. :)
     
     
  • 2.9, Andrey Mitrofanov (?), 11:05, 26/08/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Ви не понимайт. Это всплывшие [в коде, вывале^Wунаследованном] _из_ OS/2 костыли. Или костыли портирования... ibmDw приложили руку? :)
     
     
  • 3.10, Andrew Kolchoogin (?), 11:52, 26/08/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Ну уж. :)

    В Linux JFS попала из AIX. Впрочем, в OS/2 она тоже оттуда же попала -- нативная файловая система для OS/2 -- HPFS, если кто не помнит. И HPFS386 на серверах.

     
     
  • 4.17, Anonim (?), 07:45, 04/09/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Врёте. В Линукс попала JFS2, которая именно из OS/2. JFS1 код изначально плотно привязан к особенностям AIX и поэтому был труднопортируемым, вот еги и переписали.
     

  • 1.5, Ононимный Ононим (?), 04:31, 26/08/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А почему на freebsd.org про уязвимость во фре молчание? Типа не признают за багу?
     
  • 1.6, Аноним (-), 07:42, 26/08/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > В phpMyAdmin...не удаленными после установки настроченными скриптами...

    Конечно, когда настрочишь побыстрому скриптец вероятность уязвимости велика. Настроечными вероятно имелось в виду

     
  • 1.7, ua9oas (?), 09:52, 26/08/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, а тогда в винде уязвимостей насколько больше? (что даже антивирусы не панацея).
     
     
  • 2.11, Аноним (-), 13:09, 26/08/2010 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Интересно, а каковы причины постоянных вопросов? И почему они всегда почти одинаково оформлены? Кто-то сталкивался с такими людьми? Насколько они необычнее других? Есть ли у них также носы?
     
  • 2.16, SystemIX (?), 14:42, 27/08/2010 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Интересно, а тогда в винде уязвимостей насколько больше? (что даже антивирусы не
    >панацея).

    Да вон из вашей винды и в моно приперли дыр:
    ____________
    В библиотеке libgdiplus, входящей в состав пакета Mono, найдены три уязвимости (http://secunia.com/secunia_research/2010-102/), позволяющимие организовать выполнение кода при открытии специально оформленных TIFF, BMP и JPEG изображений
    ____________
    Заметьте, какое характерное для винды название либы. И дырки характерные для именно этой либы - не так давно в винде в этом самом GDI Plus их такие и находили. Пусть MS сам свои GDI и дотнеты использует.

     

  • 1.8, Аноним (-), 10:06, 26/08/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Улыбнул бав CAN - это потенциальная атака на автоматику, которая управляет автомобилем и промышленной автоматике на производстве?
     
     
  • 2.15, SystemIX (?), 14:10, 27/08/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >Улыбнул бав CAN - это потенциальная атака на автоматику, которая управляет автомобилем
    >и промышленной автоматике на производстве?

    Да, только вот для ее осуществвления вам потребуется компьютер с интерфейсом CAN. Он у вас есть? И, кстати, а подключиться оным к этой (проводной) шине незаметно и внезапно вы как, сможете? Ну если у вас все так просто - тогда вы можете там что угодно прецизионым инструментом "лом" сломать. Независимо от наличия линукса, кстати.

     

  • 1.13, Анонимиус (?), 14:43, 26/08/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >В реализации файловой системы JFS найдена  ошибка, позволяющая обойти заданные в списках доступа ограничения путем указания валидного xattr-имени с добавлением префикса "os2"

    Забавно. Кому-то, наверное, не очень. :D

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру