Уязвимости в Tor, Evince, Subversion, libpng, Mono, Wireshark, Gimp, DD-WRT, VLC и Libxml2

Обзор недавно обнаруженных уязвимостей:

  • В пакете для работы в анонимной сети Tor 0.2.1.29 устранена критическая уязвимость, которая может привести к организации атаки по удаленному выполнению кода. Примечательно, что похожая уязвимость была устранена в версии 0.2.1.28, выпущенной в конце декабря.
  • В программе для просмотра документов GNOME Evince обнаружено четыре уязвимости, которые могут привести к выполнению кода злоумышленника при открытии специальным образом оформленного DVI-файла;
  • В централизованной системе управления версиями Apache Subversion 1.6.15 устранены две уязвимости, которые можно использовать для удаленного инициирования краха mod_dav_svn или исчерпания доступной памяти при выполнении команды «blame -g»;
  • В свободной библиотеке libpng обнаружена уязвимость, которая позволят выполнить код злоумышленника при обработке функциями библиотеки (выполнении «png_set_rgb_to_gray()») специально оформленных PNG, MNG или JNG файлов. Проблема присутствует в последней версии 1.5.0 и пока исправлена только в 1.5.1beta01;
  • В реализации XSP-сервера и Apache-модуля «mod_mono» из пакета Mono найдена уязвимость, позволяющая просмотреть исходный код ASPX-скриптов, вместо их выполнения. Проблема устранена в версии Mono 2.8.2;
  • В сетевом анализаторе Wireshark найдена уязвимость, позволяющая выполнить код злоумышленника при перехвате трафика, содержащего определенным образом модифицированные пакеты для протокола ENTTEC (UDP-порт 3333). Проблема исправлена в релизе 1.4.3;
  • В растровом графическом редакторе Gimp устранено 4 уязвимости, которые могут привести к выполнению кода при открытии специально сформированных файлов в форматах PSP или GFIG, а также при обработке определенным образом оформленных изображений плагинами «Sphere Designer», «Lighting Effects» или GFIG. Исправление пока не доступно;
  • В DD-WRT обнаружена уязвимость, связанная с раскрытием локальных IP и MAC-адресов через запрос файла «/Info.live.htm», не требующего авторизации;
  • В медиа-плеере VLC найдена уязвимость, позволяющая выполнить код злоумышленника при открытии определенным образом скомпонованных данных в формате Real Media. Исправление пока доступно в Git-репозитории;
  • В библиотеке Libxml2 найдена уязвимость, которая может привести к выполнению кода злоумышленника при обработке функциями библиотеки определенным образом оформленных XML-данных;

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.