Уязвимости в Chrome, Stunnel, MPlayer, Gimp, FFmpeg, Tomcat, Xen, X.Org, OTRS и BusyBox
23 августа 2011 года
Несколько свежих уязвимостей:
- В очередном обновлении web-браузера Google Chrome устранено 11 уязвимостей, из которых 9 уязвимостей помечены как опасные, а одна как умеренная. Одной уязвимости присвоен статус критической проблемы, что подразумевает возможность обхода всех уровней защиты браузера. Примечательно, что критическая уязвимость проявляется только на платформе Windows. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google выплатила исследователям безопасности 8837 долларов США (одна премия 1500$, 6 премий по 1000$ и одна премия 1337$);
- В пакете Stunnel, предназначенном для организации SSL-туннелей к сервисам не поддерживающим SSL, обнаружена опасная уязвимость, которая потенциально может привести к выполнению кода удаленного злоумышленника на сервере. Проблема исправлена в версии Stunnel 4.42.
- В мультимедиа проигрвателе MPlayer найдена уязвимость, позволяющая организовать выполнение кода при открытии специально оформленных файлов с субтитрами в формате SAMI. Проблема устранена в SVN-репозитории, начиная с ревизии 33471;
- В графическом редакторе Gimp устранена уязвимость, позволяющая выполнить код злоумышленника при открытии специально оформленного изображения в формате GIF. Проблема устранена в Git-репозитории проекта;
- В мультимедиа пакете FFmpeg найдена уязвимость, позволяющая организовать выполнение кода при обработке в приложениях, использующих библиотеку libavcodec, специально оформленных файлов в формате CAVS (Chinese AVS). Проблема устранена в выпусках 0.7.3 и 0.8.2;
- В Apache Tomcat найдено несколько узявимостей. Первая проблема связана с ошибкой в XML-парсере, которая может привести к возможности просмотра и изменения web.xml, context.xml и tld-файлов чужого web-приложения. Ошибка проявляется только в версиях с 7.0.0 по 7.0.16. Вторая проблема, позволяет из-за некорректного сброса привилегий на платформе Linux получить доступ к файлам и директориям, принадлежащим суперпользователю. Для проявления уязвимости, jsvc должен быть собран с библиотекой libcap и запущен с ключом "-user". Уязвимость устранена в версии 7.0.20;
- В системе виртуализации Xen найдена уязвимость, позволяющая пользователю гостевой системы совершить DoS-атаку, которая приведет к зацикливанию и большой нагрузке на CPU. Проблема устранена в Mercurial-репозитории проекта;
- В libXfont из состава X.Org найдена уязвимость, позволяющая повысить свои привилегии в системе через загрузку специально скомпонованного шрифта. Проблема устранена в libXfont 1.4.4;
- В системе отслеживания запросов клиентов OTRS (Open source Ticket Request System) найдена уязвимость, позволяющая получить доступ к произвольным файлам на сервере через манипуляции со скриптом Kernel/Modules/AdminPackageManager.pm. Для успешной эксплуатации необходимы права администратора в OTRS и наличие хотя бы одного установленного модуля OTRS. Проблема устранена в выпусках 2.4.11 и 3.0.10.
- В BusyBox найдена уязвимость в реализации функции декодирования сжатых потоков ("unpack_Z_stream()"), что может привести к переполнению буфера и выполнению кода злоумышленника при обработке утилитами специально оформленного потока данных. Проблема устранена в Git-репозитории проекта.
Источники править
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.