Уязвимости в Xpdf, Quagga, Google Chrome, urllib, Kerberos5, Asterisk, PaX и Linux-ядре

Несколько недавно обнаруженных уязвимостей:

  • В коде парсинга AFM-блоков в библиотеке t1lib обнаружена возможность переполнения буфера. Данная библиотека используется в Linux-версии программы для просмотра PDF-файлов Xpdf, что делает данную программу уязвимой и позволяет организовать выполнение кода при открытии специально сформированных PDF-файлов. Уязвимость исправлена в версии Xpdf 3.02pl6;
  • В свободном пакете с реализацией протоколов маршрутизации Quagga 0.99.18 исправлены две уязвимости: возможность разыменования NULL-указателя и вызова краха «bgpd» при отправке со стороны пира специально оформленного запроса; возможность обрыва BGP-сессий через отправку пакетов со специально оформленным блоком атрибутов AS_PATHLIMIT;
  • В Python-модулях urllib/urllib2 найдена проблема безопасности, которая может привести к утечке закрытых данных или к организации DoS-атаки (бесконечное зацикливание) через манипуляцию с редиректом в котором фигурирует URI «file://»;
  • В web-браузере Google Chrome 10.0.648.204 устранено 6 уязвимостей, которым присвоен высокий уровень опасности (но не критический, при котором возможно выполнение кода злоумышленника). Проблемы присутствуют в коде обработки HTMLCollection, CSS, SVG, обхода DOM-дерева, загрузке фреймов и обработке строк;
  • В Kerberos5 KDC найдена уязвимость, позволяющая злоумышленнику организовать выполнение своего кода на сервере при отправке специально оформленных запросов AS-REQ. Для успешной эксплуатации уязвимости в конфигурации должен быть включен режим PKINIT (Public Key Cryptography for Initial Authentication). Исправление пока доступно только в виде патчей.
  • В Asterisk 1.6.1.23, 1.6.2.17.1 и 1.8.3.1 устранены две уязвимости, позволяющие через отправку по сети специально оформленных запросов вызвать крах и привести к исчерпанию доступной памяти и ресурсов CPU;
  • В развиваемых в рамках проекта gresecurity PaX-патчах для Linux-ядра устранена уязвимость, позволяющая локальному пользователю совершить DoS-атаку (бесконечное зацикливание) через выполнение определенных mmap-операций. Проблема устранена в версии PaX 2.2.1-2.6.32.33;
  • Несколько уязвимостей в Linux-ядре:
    • Отсутствие должных проверок на допустимость границ в функции «iriap_getvaluebyclass_indication()» (net/irda/iriap.c) может быть использовано для организации переполнения стека через передачу в качестве аргумента функции слишком длинных имен атрибутов;
    • Проблема в реализации протокола ROSE может привести к повреждению памяти и повышению привилегий локального злоумышленника при отправке запроса со специально оформленным содержимым полей FAC_CCITT_DEST_NSAP и FAC_CCITT_SRC_NSAP;
    • Некорректное удаление некоторых структур в процессе использования функций «do_replace()», «compat_do_replace()» и «do_arpt_get_ctl()»/»do_ipt_get_ctl()»/»do_ip6t_get_ctl()» может привести к утечке содержимого областей памяти ядра (для эксплуатации необходимо наличие «CAP_NET_ADMIN» capabilities);
    • Отсутствие должных проверок в системных вызовах «rt_sigqueueinfo()» и «rt_tgsigqueueinfo()» может быть использовано для подстановки сигнала SI_TKILL без надлежащих прав.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.