Уязвимости в Libxml, FreeType, D-Link, phpLDAPadmin, ядре Linux, Solaris, Snort Report и Linux-PAM

Несколько недавно обнаруженных уязвимостей:

  • В открытой библиотеке Libxml2 найдены две уязвимости, вызванные обращением в коде к уже освобождённым блокам памяти. Теоретически уязвимости могут быть использованы для организации выполнения кода злоумышленника при обработке специально оформленных XPath-запросов. Проблема устранена в Git-репозитории проекта;
  • В библиотеке для рендеринга шрифтов FreeType 2.4.7 устранена опасная уязвимость, которая может привести к выполнению кода злоумышленника при обработке специально скомпонованного шрифта Type 1;
  • В реализации SSH-сервера из состава прошивок некоторых продуктов D-Link (например, коммутаторы DES-3800 и беспроводные маршрутизаторы DWL-2100AP/DWL-3200AP) найдена опасная уязвимость, позволяющая удалённо выполнить свой код на оборудовании D-Link. Проблема устранена в специально выпущенном обновлении прошивки;
  • В системе управления LDAP-каталогом phpLDAPadmin найдена уязвимость, позволяющая организовать выполнение PHP-кода на сервере через передачу специально оформленных аргументов запроса в URL. Проблема устранена в версии 1.2.2;
  • Компания Oracle выпустила порцию обновлений для Solaris, в которой устранено 15 уязвимостей из которых 9 можно эксплуатировать удалённо. Проблема в библиотеке LDAP могжет привести к выполнению кода злоумышленника. Проблемы в ZFS, libnsl и xscreensaver могут привести к утечке закрытой информации. Остальные проблемы могут быть использованы для инициирования отказа в обслуживании;
  • В генераторе отчетов Snort Report 1.3.2 устранена уязвимость, которая позволяет выполнить произвольные shell-команды на сервере, путем передачи некорректных значений параметра «target» для скриптов nmap.php и nbtscan.php;
  • Несколько уязвимостей в ядре Linux:
    • Переполнение буфера в функции «xfs_readlink()» может привести к выполнению кода злоумышленника при монтировании специально оформленного XFS-раздела;
    • Уязвимость в реализации AppArmor может привести к краху ядра при записи некорректных значений в файл «/attr/current» для процессов в иерархии «/proc»;
    • Возможность инициирования краха ядра через манипуляцию с экстентами в файловой системе Ext4;
    • Уязвимость в реализации алгоритма GHASH, которая может привести к разыменованию указателя NULL;
  • В модуле «pam_env» из состава пакета Linux-PAM обнаружены две уязвимости. Первая уязвимость может привести к повышению привилегий локального пользователя в связи с переполнением буфера при обработке специально оформленного файла «~/.pam_environment». Вторая уязвимость может привести к совершению DoS-атаки через создание излишней нагрузки на CPU при обработке специально скомпонованных переменных окружения.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.