Уязвимости в Chrome, Adobe Flash, Apache, vtiger CRM, Squid, FFmpeg, Wireshark, GnuTLS и OpenPAM/FreeBSD

Несколько недавно обнаруженных уязвимостей:

  • Вышел корректирующий релиз web-браузера Google Chrome (15.0.874.120) в котором устранено 7 уязвимостей, из которых 5 помечены как опасные. Среди уязвимостей не отмечено критических проблем, которые позволили бы обойти все уровни защиты браузера. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google выплатила исследователям безопасности 2000 долларов США (две премии по 500$ и одна премия в 1000$). Среди уязвимостей:
    • обращение к освобожденному блоку памяти в реализации кодека Theora;
    • выход за допустимые границы при обработке медиаконтейнеров MKV и Vorbis;
    • повреждение памяти при декодировании VP8;
    • переполнение кучи в декодировщике Vorbis;
    • переполнение буфера к коде маппинга шейдеров;
    • обращение к освобождённой памяти при редактировании;
    • Устранение уязвимостей во Flash-плагине.
  • Компания Adobe выпустила обновление Flash-плагина (11.1.102.55) в котором устранено 12 уязвимостей, из которых 11 уязвимостей приводят к проблемам критического характера, позволяющим организовать выполнение кода злоумышленника при обработке специально сформированного контента;
  • В mod_setenvif из состава http-сервера Apache найдена уязвимость, позволяющая локальному пользователю повысить свои привилегии в системе через создание специально скомпанованного содержимого директивы SetEnvIf в файле .htaccess в сочетании с отправкой определённым образом оформленного запроса. Наличие проблемы подтверждено в выпусках 2.0.64 и 2.2.21. Исправление пока доступно только в виде патча. В качестве обходного пути для защиты можно отключить разбор файлов .htaccess через директивы «AllowOverride None» или не загружать модуль mod_setenvif;
  • В свободной CRM-системе Vtiger CRM обнаружены две опасные уязвимости, позволяющие просмотреть содержимое любого локального файла на сервере через ссылку на предыдующую директорию в параметрах запроса (например, «file=../../etc/passwd%00» или «action=../../storage/2011/October/week3/UploadedFile.txt%00»). Проблема проявляется только при отключенной PHP-опции «magic_quotes_gpc». Проблема исправлена в кандидате в релизы vtiger CRM 5.3;
  • В прокси-сервере Squid 3.1.16 устранена уязвимость, позволявшая инициировать отказ в обслуживании через манипуляции с DNS-ответами (крах если запрошен хост, запись которого в DNS определена как CNAME, ссылающийся на другой CNAME, который в свою очередь указыват на пустую запись типа «A»);
  • В корректирующих выпусках мультимедиа пакета FFmpeg 0.7.7 и 0.8.6 устранено 37 уязвимостей, среди которых присутствуют критически проблемы, позволяющие добиться выполнения кода в системе при обработке специально оформленного контента в различных форматах;
  • В новых версиях сетевого анализатора Wireshark 1.6.3 и 1.4.10 устранены три уязвимости: крах при разборе CSN.1, разыменование указателя NULL при разборе Infiniband и возможность выполнения кода злоумышленника при парсинге специально оформленных файлов в формате ERF;
  • В версиях библиотеки GnuTLS 2.12.4 и 3.0.7 устранено переполнение буфера в реализации функции «gnutls_session_get_data()», что может привести к организации атаки на использующие данную функцию приложения, при их соединении с сервером злоумышленника;
  • В открытой библиотеке OpenPAM, используемой во FreeBSD, Dragonfly BSD, NetBSD и Mac OS X, найдена уязвимость, позволяющая локальному пользователю поднять свои привилегии в системе через организацию загрузки своей библиотеки с правами root во время загрузки сервисов PAM. Для успешного совершения атаки злоумышленник должен иметь возможность передать имя сервера в функцию «pam_start()», например, при наличии доступа к утилите kcheckpass во FreeBSD (не поставляется по умолчанию, входит в состав порта kde4). Уязвимость подтверждена во FreeBSD 8.1 (эксплоит), для защиты следует убрать «suid root» бит с утилиты kcheckpass. Официальное исправление пока не выпущено. Патч с исправлением можно загрузить здесь;
  • В PAM-модуле pam_yubico 2.8 с поддержкой сервисов одноразовых паролей Yubikey, устранена уязвимость, позволяющая пройти аутентификацию передав в качестве пароля нулевой символ (NULL). Для успешной эксплуатации PAM-модуль должен использоваться в режиме «sufficient» без использования опции «use_first_pass».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.