The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

23.08.2011 11:43  Уязвимости в Chrome, Stunnel, MPlayer, Gimp, FFmpeg, Tomcat, Xen, X.Org, OTRS и BusyBox

Несколько свежих уязвимостей:

  • В очередном обновлении web-браузера Google Chrome устранено 11 уязвимостей, из которых 9 уязвимостей помечены как опасные, а одна как умеренная. Одной уязвимости присвоен статус критической проблемы, что подразумевает возможность обхода всех уровней защиты браузера. Примечательно, что критическая уязвимость проявляется только на платформе Windows. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google выплатила исследователям безопасности 8837 долларов США (одна премия 1500$, 6 премий по 1000$ и одна премия 1337$);
  • В пакете Stunnel, предназначенном для организации SSL-туннелей к сервисам не поддерживающим SSL, обнаружена опасная уязвимость, которая потенциально может привести к выполнению кода удаленного злоумышленника на сервере. Проблема исправлена в версии Stunnel 4.42.
  • В мультимедиа проигрвателе MPlayer найдена уязвимость, позволяющая организовать выполнение кода при открытии специально оформленных файлов с субтитрами в формате SAMI. Проблема устранена в SVN-репозитории, начиная с ревизии 33471;
  • В графическом редакторе Gimp устранена уязвимость, позволяющая выполнить код злоумышленника при открытии специально оформленного изображения в формате GIF. Проблема устранена в Git-репозитории проекта;
  • В мультимедиа пакете FFmpeg найдена уязвимость, позволяющая организовать выполнение кода при обработке в приложениях, использующих библиотеку libavcodec, специально оформленных файлов в формате CAVS (Chinese AVS). Проблема устранена в выпусках 0.7.3 и 0.8.2;
  • В Apache Tomcat найдено несколько узявимостей. Первая проблема связана с ошибкой в XML-парсере, которая может привести к возможности просмотра и изменения web.xml, context.xml и tld-файлов чужого web-приложения. Ошибка проявляется только в версиях с 7.0.0 по 7.0.16. Вторая проблема, позволяет из-за некорректного сброса привилегий на платформе Linux получить доступ к файлам и директориям, принадлежащим суперпользователю. Для проявления уязвимости, jsvc должен быть собран с библиотекой libcap и запущен с ключом "-user". Уязвимость устранена в версии 7.0.20;
  • В системе виртуализации Xen найдена уязвимость, позволяющая пользователю гостевой системы совершить DoS-атаку, которая приведет к зацикливанию и большой нагрузке на CPU. Проблема устранена в Mercurial-репозитории проекта;
  • В libXfont из состава X.Org найдена уязвимость, позволяющая повысить свои привилегии в системе через загрузку специально скомпонованного шрифта. Проблема устранена в libXfont 1.4.4;
  • В системе отслеживания запросов клиентов OTRS (Open source Ticket Request System) найдена уязвимость, позволяющая получить доступ к произвольным файлам на сервере через манипуляции со скриптом Kernel/Modules/AdminPackageManager.pm. Для успешной эксплуатации необходимы права администратора в OTRS и наличие хотя бы одного установленного модуля OTRS. Проблема устранена в выпусках 2.4.11 и 3.0.10.
  • В BusyBox найдена уязвимость в реализации функции декодирования сжатых потоков ("unpack_Z_stream()"), что может привести к переполнению буфера и выполнению кода злоумышленника при обработке утилитами специально оформленного потока данных. Проблема устранена в Git-репозитории проекта.


Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: chrome, Stunnel, MPlayer, Gimp, FFmpeg, Tomcat, Xen, X.Org, OTRS, BusyBox
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.2, Аноним (-), 12:45, 23/08/2011 [ответить] [показать ветку] [···]    [к модератору]
  • +6 +/
    >одна премия 1337$

    Элитно :)

     
  • 1.7, Аноним (-), 14:56, 23/08/2011 [ответить] [показать ветку] [···]    [к модератору]
  • +/
    Молодцы Владимир Воронцов и Сергей Глазунов - один 1000$, а другой 1000$+1500$ отхватил! 1337$ - не прикольно! =]
     
  • 1.9, Аноним (-), 15:34, 23/08/2011 [ответить] [показать ветку] [···]    [к модератору]
  • +2 +/
    главное что нашли и самое главное не умолчали об уязвимостях
    в отличии от ...
    ну и то что закрыли спасибо =)
     
     
  • 2.11, aaa (??), 05:10, 24/08/2011 [^] [ответить]    [к модератору]
  • +/
    теперь все кто незнал о них сможет их эксплотировать на тех, кто так и неузнал о них, либо на тех, кто ппововедует принцеп "работает - нетрогай"... или ктота на работающие сервера кладёт все новые патчи?
     
     
  • 3.12, Аноним (-), 08:19, 24/08/2011 [^] [ответить]     [к модератору]
  • +/
    о да на сервере ни как не прожить без хрома , мплэйера , ффмпег библиотеки , икс... весь текст скрыт [показать]
     
  • 3.14, Аноним (-), 16:03, 24/08/2011 [^] [ответить]     [к модератору]  
  • +/
    А тот кто не ставит апдейты на софт - сам себе злобный баклан Пусть на себя пен... весь текст скрыт [показать]
     
  • 1.16, Аноним (-), 07:30, 28/08/2011 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Грамотный подход, и вроде в винде хром апдейт в автостарт прописывается, потому ... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor