The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в OpenSSL, GnuTLS, Chrome, FFmpeg, GNU inetutils, Apache Geronimo и Apache Struts

08.01.2012 21:55

Несколько недавно найденных уязвимостей:

  • В корректирующих выпусках библиотеки с реализацией протоколов SSL/TLS - OpenSSL 0.9.8s и 1.0.0f устранено 6 уязвимостей, среди которых:
    • возможность реализации тайминг атаки по восстановлению части данных, зашифрованных использованием CBC-режима шифрования DTLS (Datagram Transport Layer Security);
    • отсутствие корректной очистки буфера для блочного шифра SSL 3.0 может привести к передаче 15 байт неинициализированной памяти;
    • возможность совершения DoS-атаки через передачу специально оформленных данных в сертификате RFC 3779 (проявляется только при активации отключённой по умолчанию опции "enable-rfc3779");
    • DoS-атака через манипуляции с обновлением соединения Server Gated Cryptograpy (SGC);
    • инициирование краха процесса через отправку TLS-клиентом специально оформленных параметров GOST;
    • двойное освобождение блока памяти при использовании X509_V_FLAG_POLICY_CHECK (проявляется только в ветке 0.9.8);
  • В GnuTLS 3.0.11 исправлена уязвимость в реализации DTLS, позволяющая провести тайминг атаку при использовании шифрования в режиме CBC, направленную на восстановление части передаваемых данных;
  • В корректирующем выпуске браузера Chrome 16.0.912.75 устранены три уязвимости, отнесённые к категории опасных: обращение к освобождённым блокам памяти в коде обработки кадров анимации, переполнение кучи в libxml и переполнение стека в коде работы с глифами;
  • В мультимедиа пакете FFmpeg 0.9.1 устранено более 30 уязвимостей, некоторые из которых позволяют выполнить код злоумышленника при обработке специально оформленных данных в различных форматах (Vorbis, j2k_dwt, sbr). Огромное число разыменований NULL-указателей, зацикливаний и крахов выявлено для большого числа обработчиков различных форматов, в том числе для MKV, AVI, JPEG, MOV, H264;
  • Возможность удалённого исполнения кода через демон telnetd из состава пакетов GNU inetutils и MIT Kerberos. Проблема связана с переполнением буфера при приёме ключей шифрования по протоколу TELNET (выделяется фиксированный буфер и не проверяется размер поступающего ключа, хвост которого может выйти за пределы буфера). В итоге, неаутентифицированный злоумышленник, может выполнить код на сервере с правами telnet-демона, который как правило запускается под пользователем root, через отправку специально оформленной команды. Исправление доступно в krb5 1.8 и в inetutils 1.9. Аналогичная проблема была исправлена во FreeBSD;
  • В сервере приложений Apache Geronimo 2.1.8 устранено 8 уязвимостей, ранее исправленных в Apache Tomcat, среди которых обход аутентификации, утечки информации и DoS-уязвимости;
  • В MVC-фреймворке для разработки WEB-приложений Apache Struts 2.3.1.1 устранены четыре уязвимости, позволяющие выполнить Java-код и произвольные команды на сервере, а также создать или перезаписать файлы путём выхода за границы текущей директории.


Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/32755-openssl
Ключевые слова: openssl, gnutls, chrome, ffmpeg, telnet, apache, geronimo, struts
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (14) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 23:09, 08/01/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если в GNU telnetd нашли туже ошибку, что и в более старом BSD telnetd, то в GNU получается скопипастили код и втихую поменяли лицензию ? Насколько я понимаю, код под лицензией BSD так просто в GPL проект не добавить.
     
     
  • 2.2, Аноним (-), 23:14, 08/01/2012 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Разобрался

    Патч к BSD



    --- contrib/telnet/libtelnet/encrypt.c (revision 228798)
    +++ contrib/telnet/libtelnet/encrypt.c (working copy)
    @@ -721,6 +721,9 @@
    int dir = kp->dir;
    int ret = 0;

    + if (len > MAXKEYLEN)
    + len = MAXKEYLEN;
    +
    if (!(ep = (*kp->getcrypt)(*kp->modep))) {
    if (len == 0)
    return;



    Патч к GNU



    --- a/libtelnet/encrypt.c
    +++ b/libtelnet/encrypt.c
    @@ -796,6 +796,9 @@ encrypt_keyid (kp, keyid, len)
       int dir = kp->dir;
       register int ret = 0;

    +  if (len > MAXKEYLEN)
    +    len = MAXKEYLEN;
    +
       if (!(ep = (*kp->getcrypt) (*kp->modep)))
         {
           if (len == 0)


    Даже номера строк почти совпадают. Короче и там и там копипаст из heimdal, который  под лицензией MIT.

     
  • 2.6, Аноним (-), 23:50, 08/01/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Код BSD можно даже закрыть и сделать пиппитиарное ПО на его основе. Чего уж говорить о GPL.

    Вот наоборот, GPL->BSD, нельзя. Поэтому BSDшники часто страдают болезнью на религиозной почве. Называется она "перепиши GPL-программу под BSD".

     
     
  • 3.11, Аноним (-), 16:38, 09/01/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    закрыть без указания автора нельзя.
    Сменить лицензию с BSD на  GPL тоже нельзя - можно в GPL проект вставить файлы с лицензией BSD.
    и того - на лицо не знание матчасти.
     
     
  • 4.12, arisu (ok), 22:10, 09/01/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > закрыть без указания автора нельзя.

    да? пруф. redistribution != derived work.

    > Сменить лицензию с BSD на  GPL тоже нельзя

    да? пруф. можно добавить после BSDL GPL — и опа! программа, фактически, становится GPL-ной.

    «и того» — «на лицо» «не знание» как матчасти, так и русского языка.

     
     
  • 5.16, hizel (ok), 13:45, 20/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >> закрыть без указания автора нельзя.
    >да? пруф. redistribution != derived work.

    первый пункт BSD license:

    Redistributions of source code must retain the above copyright
       notice, this list of conditions and the following disclaimer

     
     
  • 6.17, arisu (ok), 18:48, 20/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > первый пункт BSD license:
    > Redistributions of source code must retain the above copyright
    >    notice, this list of conditions and the following disclaimer

    и? а я не дам исходника, чо. и не скажу, что использовал. имею право.

     
  • 2.9, Аноним (-), 12:18, 09/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Насколько я понимаю, код под лицензией BSD так просто в GPL проект не добавить.

    Хреново понимаете. Просто берется и добавляется. Лишь бы требования BSDL были выполнены. А их довольно немного и выполнить их просто.

     

  • 1.3, paulus (ok), 23:39, 08/01/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    что за "переполнение кучи в libxml", что за куча?
     
     
  • 2.4, fyjybvec (?), 23:47, 08/01/2012 [^] [^^] [^^^] [ответить]  
  • +3 +/
    heap
     
  • 2.7, Аноним (-), 07:22, 09/01/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    http://ru.wikipedia.org/wiki/Куча_(нераспределённая_память)
     

  • 1.5, paulus (ok), 23:49, 08/01/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Ради FFmpeg 0.9.1 решил подключить ppa:jon-severinsson/ffmpeg
    а то в репозитории 0.7.3
     
     
  • 2.14, Сергей (??), 15:48, 10/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Ты попался на маркетинговую удочку ;-) 0.7.3 сейчас последняя http://libav.org/
     
     
  • 3.15, Аноним (-), 23:32, 10/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты попался на маркетинговую удочку ;-) 0.7.3 сейчас последняя http://libav.org/

    Вроде как libav неудачный форк, который уже почти заброшен и невостребован.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру