Уязвимости в ядре Linux, TYPO3, Dovecot, ownCloud и Cacti

Несколько недавно выявленных уязвимостей:

  • В ядре Linux выявлена уязвимость, позволяющая локальному злоумышленнику повысить свои привилегии в системе через передачу некорректных параметров через системный вызов perf_event_open(). Проблема проявляется только на платформе ARM;
  • В реализации файловой системы CIFS из состава ядра Linux выявлена уязвимость, позволяющая записать дополнительный байт в выделенную область памяти и инициировать крах ядра при монтировании внешнего DFS-раздела. Проблема проявляется при сборке ядра с опциями CONFIG_CIFS и CONFIG_CIFS_DFS_UPCALL;
  • В штатном компоненте загрузки файлов системы управления web-контентом TYPO3 выявлена уязвимость, позволяющая записать файл в произвольную директорию сервера в иерархии установки TYPO3. Используя указанную уязвимость аутентифицированный пользователь с ограниченными правами редактирования может загрузить php-файл в директорию в которой разрешён запуск php-кода и запустить его в контексте текущего сайта. Проблема устранена в выпусках TYPO3 6.0.8 и 6.1.3;
  • В POP3-сервере из состава Dovecot найдена уязвимость, позволяющая инициировать отказ в обслуживании через принудительный обрыв соединения во время обработки команды LIST. Уязвимость устранена в выпуске 2.2.5;
  • В открытом облачном хранилище ownCloud 5.0.8 устранена уязвимость, позволяющая получить доступ к закрытым областям, минуя процесс аутентификации;
  • В системе мониторинга Cacti 0.8.8b устранены уязвимости, позволяющие осуществить подстановку SQL-кода и выполнить произвольную shell-команду на сервере.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.