Уязвимости в Cisco IOS, FFmpeg, ProFTPD, Apache Struts, PolicyKit и libvirt

Несколько недавно обнаруженных уязвимостей:

  • В Cisco IOS устранено 8 уязвимостей, которые позволяют вызвать отказ в обслуживании при отправке специально оформленных пакетов, при включении на маршрутизаторе дополнительных сервисов, таких как NTP-сервер и DHCP-сервер, при использовании транслятора адресов, применении ZBFW (Zone-Based Firewall) с фильтром контента или включенным режимом инспектирования HTTP, включении опции VFR (Virtual Fragmentation Reassembly) для IPv6, использовании протоколов RSVP (Resource Reservation Protocol) и IKE (Internet Key Exchange), применении линков T1/E1 с драйвером HDLC32.
  • В FFmpеg выявлено 12 уязвимостей (1-3, 4-8, 9-12), большинство из которых позволяют организовать выход за пределы выделенной области памяти и потенциально организовать выполнение кода при обработке специально оформленного контента в приложениях, использующих библиотеки libavcodec и libavformat. Проблемы зафиксированы для форматов vc1, wnv1, svq3, segafilm, electronicarts, yop, wtv, rl2, matroska, flashsv, rpza, jpeg2000. Проблемы устранены в Git-репозитории проекта.
  • В модулях mod_sftp и mod_sftp_pam из состава FTP-сервера ProFTPD найдена уязвимость, позволяющая осуществить DoS-атаку на сервер через инициирование исчерпания всей доступной процессу памяти после отправки специально оформленных TCP-пакетов. Обновление с исправлением пока не выпущено.
  • В Apache Struts 2.3.15.2 исправлена уязвимость, позволяющая обойти ограничения безопасности и выполнить действия, доступ к которым запрещён для текущего аккаунта;
  • В PolicyKit 0.112 устранена уязвимость, позволяющая локальному пользователю повысить свои привилегии (смена uid) через осуществление атаки «race condition» в момент определения UID запускаемого процесса;
  • В libvirt найдены 4 уязвимости (1, 2, 3, 4), позволяющие осуществить DoS-атаку или повысить привилегии локального пользователя
    через эксплуатацию уязвимости в polkit через использование утилиты pkcheck. Проблемы устранены в Git-репозитории.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.