Уязвимости в CUPS, Linux ядре и MySQL

29 ноября 2008 года

Несколько новых уязвимостей:

  • В обработчике PNG файлов сервера печати CUPS найдено целочисленное переполнение, которое может привести к выполнению кода злоумышленника при отправке на печать специальным образом скомпонованного PNG файла. Ошибка будет исправлена в релизе CUPS 1.3.10, который будет выпущен в ближайшее время.
  • В реализации функции sendmsg() в Linux ядре обнаружено отсутствие установки блокировки, что может быть использовано локальным пользователем для совершения DoS атаки через исчерпание памяти, путем выполнения определенных действий с UNIX socket в момент работы сборщика мусора ядра;
  • Сообщается о выходе обновления пакета с Linux ядром для Ubuntu 6.06 LTS (linux-image-2.6.15-53.74), 7.10 (linux-image-2.6.22-16.60), 8.04 LTS (linux-image-2.6.24-22.45) и 8.10 (linux-image-2.6.27-9.19), в котором исправлено 8 ранее найденных уязвимостей;
  • Представлен очень простой способ совершения локальной DoS атаки на MySQL сервер, через исчерпание процессами доступной квоты на используемую память. Суть метода в совершении большого числа одновременных запросов вида "SET @a1:=repeat("a",1000000);", каждый из которых, для представленного примера, приведет к потреблению процессом 1Мб ОЗУ.

Источники

править
 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в CUPS, Linux ядре и MySQL», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.