Уязвимости в LibreOffice, FFmpeg, RPM, Zope, Plone, Perl, Puppet, Quagga, Qt и Django

5 октября 2011 года

Несколько недавно обнаруженных уязвимостей:

  • Разработчики LibreOffice признали, что в выпущенных в августе релизах LibreOffice 3.4.3 и 3.3.4 было скрытно исправлено несколько уязвимостей, среди которых критическая проблема, позволяющая организовать выполнение кода при открытии специальным образом модифицированных файлов в формате DOC. Кроме того, сообщается об устранении проблем безопасности в коде обработки изображений EMF и WMF. Всем пользователям офисного пакета рекомендуется срочно обновить LibreOffice до последних версий;
  • В корректирующих выпусках мультимедиа пакета FFmpeg 0.7.6 и 0.8.5 устранено 32 уязвимости, среди которых присутствуют проблемы, позволяющие добиться выполнения кода в системе при обработке специально оформленного контента в различных форматах. Например, проблемы отмечены в декодерах avi, h264, mov, jpeg, ANM, 4xm, CMV, PTX, QDM2, QuickDraw, TIFF, aac, avs, flic, indeo2, jpeg 2000, vmd и т.д. Опасность усугубляет то, что FFmpeg используется для обработки контента во многих открытых приложениях, включая VLC и MPlayer;
  • В корректирующем выпуске пакетного менеджера RPM 4.9.1.2 устранена уязвимость, которая могла привести к выполнению кода при проверке сигнатуры для специально оформленного RPM-пакета;
  • В CMS Plone и платформе Zope найдена уязвимость, позволяющая удаленному злоумышленнику выполнить свой код, отправив специально оформленный запрос на сервер. Для устранения уязвимости выпущен hotfix-патч;
  • Во входящем в базовую поставку Perl модуле Digest найдена уязвимость, позволяющая организовать выполнение perl-кода при обработке в Digest-new() полученных из внешних источников параметров. Проблема связана с тем, что в Digest-new() используется вызов "eval()" без предварительной проверки данных. Проблема устранена в версии 1.17. Кроме того, еще одна уязвимость найдена в модуле FCGI. Проблема вызвана отсутствием полной очистки всех переменных окружения между вызовами обработчиков для разных запросов. Например, содержимое переменных с параметрами аутентификации может перекочевать после обработки первого запроса во второй, если во втором запросе были переданы пустые параметры. Проблема проявляется только при использовании устаревшего API CGI::Fast в версиях FCGI 0.7x до 0.74.
  • Опубликовано дополнение к представленному на прошлом неделе отчету о локальной root-уязвимости во FreeBSD. Более глубокое изучение проблемы показало, выпущенный для устранения уязвимости патч, делает невозможным использование UNIX-сокетов в эмуляторе Linux, например, UNIX-сокеты используются в Skype и Flash-плагине;
  • В Puppet 2.6.11 и 2.7.5, инструментарии для централизованного управления конфигурацией серверов, устранены три уязвимости, позволяющие локальному пользователю поднять свои привилегии в системе используя атаку по подстановке символических ссылок на файлы authorized_keys и .k5login, а также через манипуляции с временными файлами (в режиме "--edit" временные файлы создавались с предсказуемыми именами);
  • В свободном пакете с реализацией протоколов маршрутизации Quagga 0.99.20 устранено 4 уязвимости, позволяющие удаленно вызвать отказ в обслуживании через отправку специально оформленных пакетов (крах ospf6d, ospfd и bgpd);
  • В библиотеке Qt найдена уязвимость, позволяющая организовать выполнение кода при обработке специально оформленных TIFF-изображений. Проблема пока устранена только в Git-репозитории;
  • В Python-фреймворке для разработки web-приложений Django 1.2.7 и 1.3.1 устранены 4 уязвимости, которые позволяют манипулировать сессионными ключами, осуществить подмену содержимого кэша и вызвать отказ в обслуживании.

Источники править

 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в LibreOffice, FFmpeg, RPM, Zope, Plone, Perl, Puppet, Quagga, Qt и Django», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.