Уязвимости в ISC DHCP, Solaris, phpMyAdmin, eCryptfs, TYPO3, FreeRADIUS, BusyBox и MapServer

11 августа 2011 года

Несколько свежих уязвимостей:

  • В сервере ISC DHCP 4.2.2 (Архивная копия от 9 октября 2011 на Wayback Machine) исправлена уязвимость, позволяющая злоумышленнику вызвать крах рабочего процесса через отправку специально оформленного DHCP- или Bootp-пакета;
  • В очередном обновлении к Oracle Solaris устранено 14 уязвимостей, среди которых присутствуют проблемы, позволяющие локальному пользователю повысить свои привилегии в системе или вызвать крах через отправку специально оформленного запроса по сети. Отдельно можно выделить проблему в реализации rksh и SSH-сервера, которая позволяет удаленно скомпрометировать Solaris 9 и 10. Подробности не раскрываются, но судя по всему проблема имеет общие корни с недавно выявленной ошибкой в старых версиях FreeBSD, позволяющей извне получить root-доступ к системе;
  • В phpMyAdmin 3.3.10.3 и 3.4.3.2 устранены четыре опасные уязвимости ( 1, 2, 3, 4), две из которых позволяют осуществить включение произвольного файла через PHP-функцию include в коде phpMyAdmin, одна ошибка позволяет совершить XSS-атаку и еще одна дает возможность переопределить сессионные переменные;
  • В файловой системе eCryptfs найдено 7 уязвимостей, позволяющих локальному пользователю обойти некоторые ограничения безопасности (примонтировать ФС вместо произвольной директории в системе), получить доступ к данным другого пользователя и переписать содержимое произвольного файла;
  • В системе управления контентом TYPO3 4.3.12, 4.4.9 и 4.5.4 исправлено 11 уязвимостей, позволяющих обойти ограничения безопасности, осуществить подстановку JavaScript-кода на страницы, получить доступ к закрытой информации (прочитать любые данных из СУБД) и удалить произвольные файлы.
  • В RADIUS-сервере FreeRADIUS 2.1.11 найдена уязвимость (Архивная копия от 18 февраля 2014 на Wayback Machine) в реализации протокола OCSP (Online Certificate Status Protocol), позволяющая пройти аутентификацию, используя отозванный сертификат. Проблема проявляется только при активации в конфигурации поддержки EAP-TLS, которая отключена по умолчанию. Исправление будет представлено в версии 2.1.12.
  • В коде DHCP-клиента udhcpc из состава пакета BusyBox найдена уязвимость, дающая возможность выполнить код на стороне клиента, при возврате сервером специально скомпонованного значения в поле с именем хоста (злоумышленник может запустить для этих целей свой DHCP-сервер в локальной сети). Исправление ожидается в версии BusyBox 1.18.6;
  • В свободном картографическом сервере MapServer 4.10.7 и 5.6.7 устранены 4 уязвимости, позволяющие осуществить переполнение буфера или подстановку SQL-запроса.

Источники править

 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в ISC DHCP, Solaris, phpMyAdmin, eCryptfs, TYPO3, FreeRADIUS, BusyBox и MapServer», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.