Уязвимости в MySQL, PCRE, Tex Live, OpenTTD, GhostScript и KDE KGet

14 мая 2010 года

Подборка новых уязвимостей:

  • В MySQL обнаружено три уязвимости, который позволяют вызвать отказ обслуживании, обойти ограничения системы привилегий (например, прочитать и удалить данные из закрытой для данного пользователя таблицы) и инициировать выполнение своего кода на сервере через отправку специально оформленного COM_FIELD_LIST-пакета с некорректным заданием имени таблицы (выполнение кода возможно из-за переполнения буфера, возникающего в результате передачи слишком длинного имени таблицы). Проблема исправлена в версии MySQL 5.1.47, релиз которой ожидается в ближайшие дни.
  • В реализации функции "compile_branch()" из состава библиотеки PCRE зафиксирована возможность переполнения буфера, которое может потенциально привести к выполнению кода злоумышленника при обработке в использующих данную функцию приложениях специально оформленного регулярного выражения. Проблема решена в версии PCRE 8.02.
  • В утилите dvipng, входящей в состав пакета Tex Live, найдена уязвимость, позволяющая организовать выполнение кода при обработке специально подготовленного DVI-файла. Ошибка исправлена в SVN-репозитории проекта.
  • В игре OpenTTD найдены три уязвимости, позволяющие подсоединиться к сетевой игре не зная пароля, вызвать DoS атаку игрового сервера через исчерпания доступных файловых дескрипторов или организовать выполнение кода на игровом сервере через передачу специально оформленной команды. Проблема решена в версии OpenTTD 1.0.1.
  • В GhostScript обнаружены две уязвимости(недоступная ссылка), позволяющие злоумышленнику организовать выполнение кода при обработке специально оформленных PostScript-файлов. Наличие уязвимости подтверждено в версии GhostScript 8.70.
  • В свободном менеджере загрузок KGet, входящем в состав KDE SC, найдены две уязвимости. Первая уязвимость приводит к возможности организации сохранения файла за пределы текущей директории, определенной для загрузки файлов, при инициировании загрузки через открытие специально оформленного metalink-файла. Вторая уязвимость позволяет при определенных обстоятельствах инициировать загрузку заданного metalink-файла при открытии в интерфейсе содержимого директории без получения подтверждения от пользователя. Уязвимости подтверждены в версии KGet 2.4.2, поставляемой в KDE 4.4.2.

Источники править

 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в MySQL, PCRE, Tex Live, OpenTTD, GhostScript и KDE KGet», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.