Уязвимости в ISC DHCP, PLT UPnP, Python smtpd, WebOS, Ruby on Rails, VLC-плагине и FreeType
3 ноября 2010 года
Несколько новых уязвимостей:
- В обновлении ISC DHCP-сервера 4.0.2, 4.1.2 и 4.2.0-P1 устранена уязвимость (Архивная копия от 23 декабря 2012 на Wayback Machine), позволяющая удаленно инициировать крах сервера через отправку DHCPv6-сообщения "Relay-Forward" c пустым полем "Link-Address". Проблема проявляется только для конфигураций с включенной поддержкой DHCPv6;
- В открытой библиотеке Platinum UPnP найдено 5 уязвимостей, которые могли привести к выполнению кода злоумышленника при обработке специально оформленных HTTP или SSDP запросов. Проблема устранена в версии 0.6.1. Среди пострадавших от данной уязвимости проектов отмечается медиа-центр XBMC, для эксплуатации уязвимости которого в сети уже можно найти эксплоит;
- В Python-модуле smtpd найдены две уязвимости, которые приводили к краху приложения при передаче в процессе соединения с SMTP-сервером определенным образом оформленных данных. Проблема присутствует в Python 2.6, 2.7, 3.1 и 3.2;
- В основанной на Linux мобильной операционной системе WebOS найдено три уязвимости: Возможность выполнения кода при открытии специально оформленного документа в приложении Doc Viewer. Выполнение кода через отправку специального запроса к Service API (при наличии прав осуществления сервисных вызовов); Перезапись произвольных файлов из-за ошибки в приложении для работы с фотокамерой. Проблемы устранены в выпуске 1.4.5;
- В Ruby on Rails 2.3.10 и 3.0.1 устранена уязвимость, связанная с некорректной обработкой вложенных атрибутов, что давало возможность злоумышленнику манипулировать произвольными записями, напирмер, изменить имена параметров тега input;
- В мультимедийном VLC-плагине (VLC Multimedia Firefox Plug-in) для web-браузеров найдена уязвимость, позволяющая выполнить код злоумышленника при открытии в браузере специально оформленной web-страницы. Проблема подтверждена в версии 1.1.4.
- В библиотеке для рендеринга шрифтов FreeType найдена уязвимость, позволяющая выполнить код в системе при обработке специально оформленного TrueType GX шрифта. Уязвимость подтверждена в последней версии пакета 2.4.3, исправление пока доступно только в виде патча.
Источники править
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.