Уязвимости в Asterisk, ClamAV, Subversion, Tor, Wireshark, Python CGIHTTPServer и OpenLDAP

Несколько новых уязвимостей в сетевом ПО:

  • В Asterisk 1.4.39.2, 1.6.1.22, 1.6.2.16.2 и 1.8.2.4 устранена уязвимость, которая может привести к выполнению кода злоумышленника при обработке специально оформленного UDPTL-пакета. Для успешной эксплуатации уязвимости сервер должен быть настроен на обработку или транзитный пропуск трафика T.38 (по умолчанию отключенная опция «t38pt_udptl» должна быть выставлена в значение «yes»);
  • В свободном антивирусном пакете ClamAV 0.97 без лишней огласки была исправлена уязвимость, которая потенциально может использоваться для организации запуска кода злоумышленника при обработке специально модифицированных VBA-файлов;
  • В Apache-модуле mod_dav_svn, обеспечивающем работу Subversion, найдена уязвимость, которая может привести к разыменованию NULL-указателя через отправку специально оформленного HTTP-запроса. Для успешной эксплуатации уязвимости сервер должен обеспечивать анонимный доступ на чтение. Проблема устранена в Subversion 1.6.16;
  • В Tor 0.2.1.30 исправлена уязвимость, которую можно было использовать для вывода из строя сервиса Tor Directory Authority;
  • В сетевом анализаторе Wireshark 1.2.15 и 1.4.4 устранено 7 уязвимостей, среди которых несколько проблем позволяли инициировать выполнение кода при обработке pcap-ng-дампов и Nokia DCT3 трассировок;
  • В OpenLDAP 2.4.24 исправлено 3 уязвимости: первые две связаны с возможностью аутентифицироваться с неправильным паролем при использовании опции «ppolicy_forward_updates» или при знании значения «rootdn» из файла slapd.conf. Третья уязвимость позволяет вызвать крах через отправку специально оформленного MODRDN-запроса;
  • В Python-модуле CGIHTTPServer, используемом для организации работы HTTP-сервера, найдена уязвимость, позволяющая прочитать исходный код скриптов в директории «cgi-bin», если при запросе не указать лидирующий символ «/». Проблема устранена в Python 2.7 (версия 2.6.6 уязвима).

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.