В некоторых утилитах из состава пакета GNU Coreutils выявлены уязвимости, похожие на проблемы, недавно найденные в утилите GNU Grep. Как и в случае с grep, проблема проявляется при обработке входного потока с очень длинными строками (примерно 2 Гб для архитектуры x86_64). При обработке подобных строк наблюдается переполнение буфера при использовании «sort -d«, «sort -M«, «uniq» и «join -i«.
Проверить наличие уязвимости можно, например, такой командой «perl -e ‘print «1»,»»x50000000,»rnrn»‘ | uniq» (по аналогии вместо uniq можно подставить sort -d и т.п.). Проблемы пока устранены только в Factory-репозитории openSUSE, информации об исправлении в других дистрибутивах нет.
Дополнительно можно отметить несколько недавно выявленных уязвимостей:
- В одном из правил анализа трафика Snort (функция «rule20275eval()» из файла netbios_kb961501-smb-printss-reponse.c) выявлена уязвимость, позволяющая удалённо инициировать переполнение буфера и потенциально выполнить код на сервере при обработке проходящего в анализируемом трафике специально оформленного ответа DCE/RPC. Проблема проявляется только, если в настройках активно правило «3-20275». Уязвимость устранена в наборе правил Sourcefire VRT, выпущенном 17 января;
- В системе мониторинга Zabbix найдена уязвимость в коде функции «user.login()», позволяющая при использовании аутентификации в LDAP через манипуляции с некорректно обрабатываемым параметром «cnf» модифицировать некоторые настройки аутентификаци в LDAP, в том числе произвести аутентификацию на другом LDAP-сервере. Проблема исправлена в выпуске 1.8.16 и в SVN-репозитории ветки 2.0.
- В БД Apache CouchDB 1.0.4, 1.1.2, 1.2.1 устранено несколько уязвимостей: возможность подстановки HTML/JavaScript кода в контексте другого сайта через манипуляции с запросами к браузерному тестовому комплекту; возможность доступа к произвольным локальным файлам, при использовании CouchDB на платформе Windows; возможность подстановки HTML/JavaScript кода в контексте другого сайта в браузерной сессии пользователя через отправку специально оформленных JSONP-запросов.