Уязвимости в KVM, Zabbix, Ghostscript, GNOME/GTK+, Wireshark, ntpd и Piwik
28 декабря 2009 года
Несколько свежих уязвимостей:
- В системе виртуализации KVM обнаружено три уязвимости:
- Локальный пользователь через формирование специально оформленного KVM_GET_SUPPORTED_CPUID запроса может использовать обнаруженное в обработчике целочисленное переполнение;
- Локальный пользователь гостевой системы может инициировать крах ядра корневого KVM окружения;
- Особенность обработки длинных наборов инструкций в функции x86 эмулятора в KVM, позволяет пользователям гостевых окружений совершить атаку, направленную на вызов отказа в обслуживании корневой системы.
- В системе мониторинга Zabbix найдено 5 уязвимостей, некоторые из которых позволяют выполнить в web-интерфейсе действия с повышенными привилегиями, осуществить подстановку SQL кода или организовать запуск кода злоумышленника на сервере с правами системы мониторинга.
- Переполнение буфера в Ghostscript 8.64 и 8.70 позволяет выполнить код злоумышленника при попытке печати через CUPS специально оформленного PDF файла;
- Ошибка в реализации функции dk_window_begin_implicit_paint() из состава GTK+ иногда приводит к попыткам отрисовки в несуществующем окне, что привело к достаточно неожиданным последствиям: некоторые пользователи отмечают, что после 5 неудачных попыток ввода пароля в хранителе экрана GNOME, пользователь получает доступ к заблокированному рабочему столу без ввода корректного пароля. Проблема подтверждена в Ubuntu и Fedora. Ошибка устранена в GTK+ 2.18.5.
- В анализаторе трафика Wireshark найдено несколько уязвимостей, одна из которых может привести к выполнению кода злоумышленника при попытке обработки определенным образом сформированного дампа перехваченного трафика;
- В сервере точного времени ntpd найдена ошибка, которую можно использовать для совершения DoS атаки (излишняя нагрузка на CPU и рост размера лог-файлов) на сервер через организацию зацикленного обмена сообщениями между двумя серверами.
- В свободном пакете для web-аналитики Piwik (позиционируется как свободная альтернатива сервису Google Analytics) найдена уязвимость, позволяющая атакующему выполнить свой PHP-код на сервере, через отправку специально оформленной сессионной Cookie. Проблема связана с некорректной проверкой ввода при выполнении операции unserialize(). Следует отметить, что аналогичная уязвимость также найдена в пакете PHPIDS (PHP-Intrusion Detection System).
Источники
правитьЛюбой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.