Несколько недавно обнаруженных уязвимостей:
- В открытой библиотеке Libxml2 найдены две уязвимости, вызванные обращением в коде к уже освобождённым блокам памяти. Теоретически уязвимости могут быть использованы для организации выполнения кода злоумышленника при обработке специально оформленных XPath-запросов. Проблема устранена в Git-репозитории проекта;
- В библиотеке для рендеринга шрифтов FreeType 2.4.7 устранена опасная уязвимость, которая может привести к выполнению кода злоумышленника при обработке специально скомпонованного шрифта Type 1;
- В реализации SSH-сервера из состава прошивок некоторых продуктов D-Link (например, коммутаторы DES-3800 и беспроводные маршрутизаторы DWL-2100AP/DWL-3200AP) найдена опасная уязвимость, позволяющая удалённо выполнить свой код на оборудовании D-Link. Проблема устранена в специально выпущенном обновлении прошивки;
- В системе управления LDAP-каталогом phpLDAPadmin найдена уязвимость, позволяющая организовать выполнение PHP-кода на сервере через передачу специально оформленных аргументов запроса в URL. Проблема устранена в версии 1.2.2;
- Компания Oracle выпустила порцию обновлений для Solaris, в которой устранено 15 уязвимостей из которых 9 можно эксплуатировать удалённо. Проблема в библиотеке LDAP могжет привести к выполнению кода злоумышленника. Проблемы в ZFS, libnsl и xscreensaver могут привести к утечке закрытой информации. Остальные проблемы могут быть использованы для инициирования отказа в обслуживании;
- В генераторе отчетов Snort Report 1.3.2 устранена уязвимость, которая позволяет выполнить произвольные shell-команды на сервере, путем передачи некорректных значений параметра «target» для скриптов nmap.php и nbtscan.php;
- Несколько уязвимостей в ядре Linux:
- Переполнение буфера в функции «xfs_readlink()» может привести к выполнению кода злоумышленника при монтировании специально оформленного XFS-раздела;
- Уязвимость в реализации AppArmor может привести к краху ядра при записи некорректных значений в файл «/attr/current» для процессов в иерархии «/proc»;
- Возможность инициирования краха ядра через манипуляцию с экстентами в файловой системе Ext4;
- Уязвимость в реализации алгоритма GHASH, которая может привести к разыменованию указателя NULL;
- В модуле «pam_env» из состава пакета Linux-PAM обнаружены две уязвимости. Первая уязвимость может привести к повышению привилегий локального пользователя в связи с переполнением буфера при обработке специально оформленного файла «~/.pam_environment». Вторая уязвимость может привести к совершению DoS-атаки через создание излишней нагрузки на CPU при обработке специально скомпонованных переменных окружения.