Уязвимости в BIND, Flash, FreeRADIUS, libxslt, Wireshark, Bacula, hostapd, Claws-mail, CloudStack и ядре Linux
10 октября 2012 года
Несколько недавно обнаруженных уязвимостей:
- В DNS-сервере BIND обнаружена уязвимость, проявляющаяся в зависании серверного процесса при обработке набора записей с определённым образом оформленным полем RDATA. Рекурсивные DNS-серверы могут быть эксплуатированы удалённо при инициировании их обращения к подконтрольному злоумышленнику авторитативному серверу. Проблема устранена в версиях 9.7.7, 9.7.6-P4, BIND 9.6-ESV-R8, 9.6-ESV-R7-P4,9.8.4, 9.8.3-P4, 9.9.2 и 9.9.1-P4. Обходным способом решения проблемы является включение опции 'minimal-responses';
- Компания Adobe выпустила очередное обновление Flash, в котором устранено 25 уязвимостей, большинство из которых позволяют организовать выполнение кода злоумышленника при открытии специально оформленного контента. Проблемы устранены в выпусках 10.3.183.29, 11.2.202.243, 11.4.402.287, 11.4.31.110;
- В RADIUS-сервере FreeRADIUS выявлена уязвимость, позволяющая организовать выполнение кода при проверке специально оформленных сертификатов. Для успешной эксплуатации во FreeRADIUS должна быть включена поддержка базирующихся на TLS методов EAP (EAP-TLS, EAP-TTLS, PEAP). Проблема устранена в версии 2.2.0;
- В libxslt устранена серия критических уязвимостей, дающих возможность инициировать выполнение кода при открытии специально оформленного контента в использующих данную библиотеку приложениях. Уязвимости пока устранены только в Git-репозитории проекта;
- В сетевом анализаторе Wireshark 1.8.3 исправлены три уязвимости ( 1, 2, 3), позволяющие организовать выполнение кода при попытке разбора специально оформленных пакетов при помощи дисекторов HSRP, PPP и LDP;
- В системе для организации резервного копирования Bacula обнаружена уязвимость, позволяющая обойти ограничения, заданные через ACL. Например непривилегированный пользователь может сформировать дамп для закрытых ресурсов. Проблема устранена в версии 5.2.11;
- В hostapd выявлена уязвимость, позволяющая вывести из строя точку беспроводного доступа через отправку специально оформленного сообщения EAP-TLS. Для успешной эксплуатации в hostapd должен быть включен встроенный сервер EAP-аутентификации. Проблема устранена в Git-репозитории проекта;
- В почтовом клиенте claws-mail найдена уязвимость (Архивная копия от 13 апреля 2015 на Wayback Machine), приводящая к разыменованию NULL-указателя при разборе специально оформленных писем;
- В ядре Linux найдена уязвимость (Архивная копия от 13 апреля 2015 на Wayback Machine), позволяющая получить доступ к части содержимого стека ядра через манипуляции с вызовом uname() с опцией UNAME26. Для решения проблемы подготовлен патч.
- В обновлении ядра Linux 2.6.32.60 устранена уязвимость, позволяющая повысить свои привилегии в системе при монтировании специально скомпонованной файловой системы HFS+.
- В облачной платформе CloudStack, в настоящее время переданной в инкубатор Apache, выявлена уязвимость, вызванная ненадлежащими настройками, допускающими возможность совершения пользователем системы произвольных обращений к CloudStack API, в том числе и привилегированным вызовам, которые, например, могут привести к удалению чужих виртуальных машин.
Источники править
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.