The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимости в sudo, OpenOffice, Sympa, Libxml2, gdk-pixbuf, QuickTime, RealPlayer и Pidgin

18.05.2012 12:41

Несколько недавно обнаруженных уязвимостей:

  • В корректирующих обновлениях утилиты sudo 1.8.5p1 и 1.7.9p1 устранена уязвимость, позволяющая обойти заданное в конфигурации sudoers ограничение выполнения операций для заданных IPv4-подсетей. Проблема вызвана ошибкой в коде разбора сетевых масок и может быть использована пользователем для выполнения команд на любом доступном хосте, невзирая на заданное в настройках явное перечисление подсетей на которые распространяется действие выполняемой команды. Проблема наблюдается в sudo с 1.6.9p3 по 1.8.4p4 версии. В качестве обходного пути защиты вместо подсети можно использовать netgroup, имена хостов или перечисления IP;
  • Разработчики Apache OpenOffice раскрыли информацию о том, что в недавно выпущенном OpenOffice 3.4 были исправлены две уязвимости, проявляющиеся в OpenOffice.org 3.3 и 3.4 Beta. Уязвимости позволяли организовать выполнение кода при открытии в офисном пакете DOC-файлов с интегрированными специально оформленными JPEG-объектами и при импорте файлов в формате WPD (Wordperfect);
  • В открытом менеджере почтовых рассылок Sympa выявлена уязвимость, позволяющая получить доступ к функциям архивирования без предварительной проверки параметров аутентификации, что может быть использовано для создания, удаления и загрузки архивов. Проблема исправлена в версии 6.1.11;
  • В Libxml2 найдено переполнение буфера в реализации функции "xmlXPtrEvalXPtrPart()", используемой для декодирования значений XPointer. Проблема может привести к инициированию записи за допустимые границы буфера при обработке специально оформленного XML-контента в приложениях, использующих Libxml2. Проблема исправлена в Git-репозитории проекта;
  • В библиотеке gdk-pixbuf найдена уязвимость, которая может привести к выполнению кода при открытии специально оформленного XBM-файла в приложении, использующем библиотеку gdk-pixbuf. Проблема исправлена в Git-репозитории проекта;
  • В мультимедиа плеере RealPlayer 15.0.4.53 устранены 3 уязвимости, позволяющие организовать выполнение кода при обработке специально скомпонованных файлов в форматах MP4, ASMRuleBook и RealJukebox;
  • В обновлении Apple QuickTime 7.7.2 устранено 17 уязвимостей, большинство из которых могут привести к выполнению кода злоумышленника при открытии специально оформленных данных (например, TeXML, H.264, MP4, MPEG, QTMovie, PNG, QTVR, JPEG2000, RLE, Sorenson);
  • В плагине к программе для мгновенного обмена сообщениями Pidgin pidgin-otr версии 3.2.1 устранена уязвимость, которая может быть использована для организации выполнения кода на машине пользователя через отправку специально оформленного сообщения, в случае использования плагина pidgin-otr (проблема вызвана ошибкой форматирования строки при помещении записей в лог).


Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/33875-sudo
Ключевые слова: sudo, openoffice, sympa, libxml2, gdk-pixbuf, quicktime, realplayer, b, pidgin
Поддержать дальнейшую публикацию новостей на OpenNET.


Обсуждение (42) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 13:35, 18/05/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Pidgin 3.2.1?
     
     
  • 2.3, Аноним (-), 13:36, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Автор новости ошибся. 3.2.1 - это версия плагина pidgin-otr
     
     
  • 3.23, Аноним (-), 18:58, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Автор новости ошибся в том, что уязвимость была не в pidgin, а в его плагине причем не том, который распространяется с дистрибутивом программы.
     
  • 2.4, Аноним (-), 13:36, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    То ошибка в новости. Последняя версия 2.10.4.
     

  • 1.2, гость (?), 13:35, 18/05/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    >> В программе для мгновенного обмена сообщениями Pidgin 3.2.1

    положите машину времени на место

     
     
  • 2.17, Аноним (-), 17:40, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нене, расскажите как там новые ядра? Какая там уже версия? 4-е ядро - сделали?
     

  • 1.5, ананим (?), 13:46, 18/05/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >В обновлении Apple QuickTime 7.7.2 устранено 17 уязвимостей, большинство из которых могут привести к выполнению кода злоумышленника

    гы, а как любят на адобу с флэшем наезжать.
    проприетарщики, мать их.

     
     
  • 2.32, Ищавин (ok), 21:26, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Это уязвимости собранные больше, чем за пол года.
     
     
  • 3.42, Аноним (-), 23:05, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Это уязвимости собранные больше, чем за пол года.

    Ещё хужё, до полугода некоторые дыры оставались неисправленными, зато обновления строго по графику.

     
     
  • 4.47, Ищавин (ok), 01:30, 19/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, пострадало аж 0 неудачников :)
     

  • 1.6, Омский линуксоид (?), 14:28, 18/05/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Как хорошо, что я пользуюсь Libre Office... Угрозы обходят меня стороной...
     
     
  • 2.7, Аноним (-), 14:35, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Им просто никто не пользуется вот и никто не аудитит код.
     
     
  • 3.8, Аноним (-), 14:48, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Агащаз. Все на него перелезли ещё до того как OOo отдали индейцам.
     
  • 3.9, Polkan (ok), 14:58, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +3 +/
    как не пользуются? он же вроде как в убунте дефолтным офисным пакетом стоит.
     
  • 3.10, Andrey Mitrofanov (?), 14:58, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Им просто никто не пользуется вот и никто не аудитит код.

    Ты не поверишь!1!1

    CVE-2012-2149, который "crafted JPEG в DOC-е", был исправлен в Debian, в котором, в разных сьютах, пакуются и OOo, и LO, в версиях:

    For the stable distribution (squeeze), this problem has been fixed in version 1:3.2.1-11+squeeze5.
    For the testing distribution (wheezy) and the unstable distribution (sid), this problem has been fixed in version 1:3.4.5-1 of the libreoffice package.

    Ментейнер создал эти вериии, сответственно:

    openoffice.org (1:3.2.1-11+squeeze5) stable-security; urgency=high
    -- Rene Engelhard <rene@debian.org>  Wed, [B]04 Jan 2012[/B] 23:12:29 +0000

    и

    libreoffice (1:3.4.5-1) unstable; urgency=medium
    -- Rene Engelhard <rene@debian.org>  Thu, [B]12 Jan 2012[/B] 18:56:37 +0000

    Как хорошо, что AOO, наконец!, зарелизилсz, отрапортовалсz об исправлениях безопасноти и порекомендовал всем-всем обновиться. Как бы мы бы без этого.</joy>

     
     
  • 4.11, Andrey Mitrofanov (?), 15:00, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >> Им просто никто не пользуется вот и никто не аудитит код.
    > Ты не поверишь!1!1
    > CVE-2012-2149, который "crafted JPEG в DOC-е"

    CVE-2012-[B]1[/B]149 http://www.openoffice.org/security/cves/CVE-2012-1149.html
    ((в новости наверху тож напутано [было?]))

     
     
  • 5.28, Аноним (-), 19:51, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Их там две. И последние три цифры совпадают :)
     
  • 3.18, Аноним (-), 17:45, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Им просто никто не пользуется вот и никто не аудитит код.

    Размечтался. Пока оракл вертел фигой и придумывал как бы поизящгнее всех обломать, пришла толпа пролетающих и коллективным разумом перегруппировались в новую мощную структуру, взявшую на себя немелкую задачу по форку. А оракл оказался самообдурен в результате, не и айбиэму на орехи достались т.к. отпала база их проприетарной симфонии. Пришлось срочно рвать попы и делать плохую мину при хорошей игре, выпуская опачъофис. Только фиг там. Поезд ушел.

     
     
  • 4.25, Аноним (-), 19:40, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Апачи сообщили о миллионе загрузок спустя неделю релиза. Это при том, что оповещения об обновлениях со старого ООо не было.
    Так что поезд никуда не ушёл.

    http://www.openoffice.org/news/aoo34-1M.html

     
     
  • 5.37, Аноним (-), 22:25, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Апачи сообщили о миллионе загрузок спустя неделю релиза.

    Дык какие-нибудь виндузятники по инерции. Осталось только сравнить сколько там миллионов за сколько у либры :). Простите, его только с 1 убунтой более 10 лямов за считанные дни выгружается. И это только 1 дистр, заметьте :)

     
  • 3.20, frob (ok), 17:52, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Угу... Аудитит...
    Проблема с WPD была известна давно и о необходимости переезда на новую версию мэйнтейнер ОО.орг-щикам говорил.
    Ну вот теперь АОО-шники её "пофиксили" -- выкинули поддержку WPD.
     
     
  • 4.40, Аноним (-), 22:28, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну вот теперь АОО-шники её "пофиксили" -- выкинули поддержку WPD.

    AOO получает приз в номинации "лучший фикс года". Ну тогда гильотина надежно справляется с головной болью.

     
  • 2.31, Тот_Самый_Анонимус (?), 21:23, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >Как хорошо, что я пользуюсь Libre Office... Угрозы обходят меня стороной...

    Лизок засчитан.

    Безошибочного ПО не бывает, однако Либра оказывается не только офисный пакет, но и система безопасности компьютера. Сильно.

     
     
  • 3.34, Аноним (-), 22:09, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На безобидный и эмоционально ровный пост - неожиданно резкая реакция со всплеском нравоучительности. Весьма символизирует
     
     
  • 4.38, Аноним (-), 22:25, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > На безобидный и эмоционально ровный пост - неожиданно резкая реакция со всплеском
    > нравоучительности. Весьма символизирует

    Ну так что вы ожидали? Проприерасские пиарботы - они тупенькие, предсказуемые.

     
     
  • 5.50, Тот_Самый_Анонимус (?), 15:31, 19/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >Ну так что вы ожидали? Проприерасские пиарботы - они тупенькие, предсказуемые.

    Ну так я не вижу особого интеллекта и оригинальности в этом лживом высере.

     
  • 4.49, Тот_Самый_Анонимус (?), 15:30, 19/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >На безобидный и эмоционально ровный пост - неожиданно резкая реакция со всплеском нравоучительности. Весьма символизирует

    Да бросьте вы, где ж он безобидный? Это самый настоящий вброс. Или этот же чувак сообщит нам о своей неправоте, если уязвимость будет в ЛО? Какова была цель этого высказывания?

    И да, нехорошо отвечать самому себе. От количества лестных отзывов Ваше сообщение не станет правдивее.

     

  • 1.21, iZEN (ok), 18:45, 18/05/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    http://www.vuxml.org/freebsd/b8ae4659-a0da-11e1-a294-bcaec565249c.html

    % pkg_info -Ex libxml
    libxml2-2.7.8_3

    Хорошо, что у меня не Linux.

     
     
  • 2.22, Аноним (-), 18:56, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Хорошо, что у меня не Linux.

    Если бы у меня в базовой системе критические дырки не закрывали бы по полгода, я бы не стал этим гордиться :]

     
     
  • 3.24, iFRAME (ok), 19:29, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Пруфы?
     
     
  • 4.26, Аноним (-), 19:49, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Читаем рассылку freebsd-security-notifications, смотрим на даты писем. Потом смотрим инфу по CVE, проникаемся величием мысли.
     
     
  • 5.29, iFRAME (ok), 20:16, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Читаем рассылку freebsd-security-notifications, смотрим на даты писем. Потом смотрим
    > инфу по CVE, проникаемся величием мысли.

    т.е. ссылок на конкретные сообщения в рассылке вы дать не можете?

     
     
  • 6.30, Аноним (-), 20:48, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Для себя я уже всё выяснил и предлагаю тебе самому убедиться в том, что я увидел.
     
  • 6.33, Ищавин (ok), 21:28, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Не обращайте внимания, когда-то товарищ перерастет.
     
     
  • 7.39, Аноним (-), 22:27, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Не обращайте внимания, когда-то товарищ перерастет.

    Действительно, тупицы не способные гуглануть по номеру CVE + кейвордам в списке рассылки внимания не заслуживают. Делать поиск вместо амебы - многовато чести выходит, знаете ли.

     
     
  • 8.41, анон (?), 23:04, 18/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    За свои слова надо отвечать От себя, поправлю ваше изречение Делать аргументи... текст свёрнут, показать
     
     
  • 9.44, Аноним (-), 00:59, 19/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем вам что-то аргументировать, вы же даже по ссылкам не сходите - вместо эт... текст свёрнут, показать
     
  • 8.43, Аноним (-), 00:26, 19/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Человек тратит кучу времени на чтение новостей и изложение своего мнения в комме... текст свёрнут, показать
     
  • 6.45, Аноним (-), 01:00, 19/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > т.е. ссылок на конкретные сообщения в рассылке вы дать не можете?

    Могу, но зачем? Описанный выше простой алгоритм вы не осилили - где гарантия того, что вы осилите клик по ссылке?

     
     
  • 7.46, анон (?), 01:06, 19/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Настолько жирно, что iZEN даже не посмотрел в вашу сторону.

    >Могу, но зачем?

    Просто для того, чтобы не быть треплом с завышенным самомнением. Уж извините.

     
     
  • 8.48, Аноним (-), 15:01, 19/05/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Уж он-то умеет пользоваться гуглом Наверняка все нашел, и теперь молчит в тряпо... текст свёрнут, показать
     

  • 1.27, Аноним (-), 19:50, 18/05/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Когда уже в sudo исправят баг работы с PAM (race condition между открытием и закрытием сеанса)?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:
    При перепечатке указание ссылки на opennet.ru обязательно



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру