The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимости в NetBSD, Solaris, wxWidgets, Drupal, Joomla и Ruby

03.07.2009 10:32

Свежие уязвимости:

  • Три уязвимости в базовой системе NetBSD: восстановление в 1 из 262,144 случаев содержимого нескольких байт в блоке данных OpenSSH сессии при использовании CBC шифрования; переполнение буфера в ntpd/ntpq и программе hack;
  • 5 уязвимостей в Solaris:
    • Ошибка в Solaris Trusted Extensions приводит к краху системы при обработке определенным образом сформированных UDP пакетов;
    • Ошибка в NFSv4 модуле ядра nfs_portmon позволяет организовать доступ к NFS разделам на запись и чтение не имея на это прав;
    • Ошибка в auditconfig позволяет локальному пользователю, имеющему RBAC профайл на системе с включенной функцией аудита (Solaris Auditing), выполнить код с повышенными привилегиями;
    • Ошибка в демоне vntsd (Virtual Network Terminal Server daemon) позволяет локальному пользователю получить доступ к виртуальному гостевому окружению не имея на это прав;
    • Возможность вызова отказа в обслуживании SNMP демона Solaris.
  • Целочисленное переполнение в функции "wxImage::Create()" из состава тулкита wxWidgets, может привести к выполнению кода злоумышленника при открытии в приложении, использующем данную функцию, специально подготовленного JPEG изображения;
  • Три уязвимости в системе управления web-контентом Drupal: возможность подстановки HTML/JavaScript кода через модуль форума; возможность подстановки и выполнения PHP кода при изменении администратором стилей оформления комментариев; утечка скрытых данных (например, пароль), передаваемых через URL, через HTTP заголовок "referer".
  • Три уязвимости в системе управления web-контентом Joomla: подстановка HTML/JavaScript кода через фиктивный HTTP заголовок "referer"; подстановка HTML/JavaScript кода при открытии пользователем сформированного злоумышленником URL; утечка пути установки Joomla.
  • Ошибка в библиотеке BigDecimal из состава Ruby 1.8.6 до сборки p369 и 1.8.7 до сборки p173 позволяет злоумышленнику осуществить DoS атаку, через вызов краха приложения.


  1. Главная ссылка к новости (http://blog.netbsd.org/tnf/ent...)
  2. OpenNews: Уязвимость в методе CBC-шифрования сессии OpenSSH
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/22443-security
Ключевые слова: security, solaris, netbsd, drupal, joomla
Поддержать дальнейшую публикацию новостей на OpenNET.


Обсуждение (1) RSS
  • 1, jy (?), 15:16, 03/07/2009 [ответить]  
  • +/
    ruby уже две недели как пофикшен.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:
    При перепечатке указание ссылки на opennet.ru обязательно



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру