Уязвимости в LibreOffice, FFmpeg, RPM, Zope, Plone, Perl, Puppet, Quagga, Qt и Django
5 октября 2011 года
Несколько недавно обнаруженных уязвимостей:
- Разработчики LibreOffice признали, что в выпущенных в августе релизах LibreOffice 3.4.3 и 3.3.4 было скрытно исправлено несколько уязвимостей, среди которых критическая проблема, позволяющая организовать выполнение кода при открытии специальным образом модифицированных файлов в формате DOC. Кроме того, сообщается об устранении проблем безопасности в коде обработки изображений EMF и WMF. Всем пользователям офисного пакета рекомендуется срочно обновить LibreOffice до последних версий;
- В корректирующих выпусках мультимедиа пакета FFmpeg 0.7.6 и 0.8.5 устранено 32 уязвимости, среди которых присутствуют проблемы, позволяющие добиться выполнения кода в системе при обработке специально оформленного контента в различных форматах. Например, проблемы отмечены в декодерах avi, h264, mov, jpeg, ANM, 4xm, CMV, PTX, QDM2, QuickDraw, TIFF, aac, avs, flic, indeo2, jpeg 2000, vmd и т.д. Опасность усугубляет то, что FFmpeg используется для обработки контента во многих открытых приложениях, включая VLC и MPlayer;
- В корректирующем выпуске пакетного менеджера RPM 4.9.1.2 устранена уязвимость, которая могла привести к выполнению кода при проверке сигнатуры для специально оформленного RPM-пакета;
- В CMS Plone и платформе Zope найдена уязвимость, позволяющая удаленному злоумышленнику выполнить свой код, отправив специально оформленный запрос на сервер. Для устранения уязвимости выпущен hotfix-патч;
- Во входящем в базовую поставку Perl модуле Digest найдена уязвимость, позволяющая организовать выполнение perl-кода при обработке в Digest-new() полученных из внешних источников параметров. Проблема связана с тем, что в Digest-new() используется вызов "eval()" без предварительной проверки данных. Проблема устранена в версии 1.17. Кроме того, еще одна уязвимость найдена в модуле FCGI. Проблема вызвана отсутствием полной очистки всех переменных окружения между вызовами обработчиков для разных запросов. Например, содержимое переменных с параметрами аутентификации может перекочевать после обработки первого запроса во второй, если во втором запросе были переданы пустые параметры. Проблема проявляется только при использовании устаревшего API CGI::Fast в версиях FCGI 0.7x до 0.74.
- Опубликовано дополнение к представленному на прошлом неделе отчету о локальной root-уязвимости во FreeBSD. Более глубокое изучение проблемы показало, выпущенный для устранения уязвимости патч, делает невозможным использование UNIX-сокетов в эмуляторе Linux, например, UNIX-сокеты используются в Skype и Flash-плагине;
- В Puppet 2.6.11 и 2.7.5, инструментарии для централизованного управления конфигурацией серверов, устранены три уязвимости, позволяющие локальному пользователю поднять свои привилегии в системе используя атаку по подстановке символических ссылок на файлы authorized_keys и .k5login, а также через манипуляции с временными файлами (в режиме "--edit" временные файлы создавались с предсказуемыми именами);
- В свободном пакете с реализацией протоколов маршрутизации Quagga 0.99.20 устранено 4 уязвимости, позволяющие удаленно вызвать отказ в обслуживании через отправку специально оформленных пакетов (крах ospf6d, ospfd и bgpd);
- В библиотеке Qt найдена уязвимость, позволяющая организовать выполнение кода при обработке специально оформленных TIFF-изображений. Проблема пока устранена только в Git-репозитории;
- В Python-фреймворке для разработки web-приложений Django 1.2.7 и 1.3.1 устранены 4 уязвимости, которые позволяют манипулировать сессионными ключами, осуществить подмену содержимого кэша и вызвать отказ в обслуживании.
Источники править
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.