Уязвимости в NetBSD, Solaris, wxWidgets, Drupal, Joomla и Ruby

3 июля 2009 года

Свежие уязвимости:

  • Три уязвимости в базовой системе NetBSD: восстановление в 1 из 262,144 случаев содержимого нескольких байт в блоке данных OpenSSH сессии при использовании CBC шифрования; переполнение буфера в ntpd/ntpq и программе hack;
  • 5 уязвимостей в Solaris:
  • Ошибка (Архивная копия от 12 июля 2009 на Wayback Machine) в Solaris Trusted Extensions приводит к краху системы при обработке определенным образом сформированных UDP пакетов;
  • Ошибка (Архивная копия от 12 июля 2009 на Wayback Machine) в NFSv4 модуле ядра nfs_portmon позволяет организовать доступ к NFS разделам на запись и чтение не имея на это прав;
  • Ошибка(недоступная ссылка) в auditconfig позволяет локальному пользователю, имеющему RBAC профайл на системе с включенной функцией аудита (Solaris Auditing), выполнить код с повышенными привилегиями;
  • Ошибка(недоступная ссылка) в демоне vntsd (Virtual Network Terminal Server daemon) позволяет локальному пользователю получить доступ к виртуальному гостевому окружению не имея на это прав;
  • Возможность(недоступная ссылка) вызова отказа в обслуживании SNMP демона Solaris.
  • Целочисленное переполнение в функции "wxImage::Create()" из состава тулкита wxWidgets, может привести к выполнению кода злоумышленника при открытии в приложении, использующем данную функцию, специально подготовленного JPEG изображения;
  • Три уязвимости (Архивная копия от 7 декабря 2020 на Wayback Machine) в системе управления web-контентом Drupal: возможность подстановки HTML/JavaScript кода через модуль форума; возможность подстановки и выполнения PHP кода при изменении администратором стилей оформления комментариев; утечка скрытых данных (например, пароль), передаваемых через URL, через HTTP заголовок "referer".
  • Три уязвимости в системе управления web-контентом Joomla: подстановка HTML/JavaScript кода через фиктивный HTTP заголовок "referer"; подстановка HTML/JavaScript кода при открытии пользователем сформированного злоумышленником URL; утечка пути установки Joomla.
  • Ошибка в библиотеке BigDecimal из состава Ruby 1.8.6 до сборки p369 и 1.8.7 до сборки p173 позволяет злоумышленнику осуществить DoS атаку, через вызов краха приложения.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в NetBSD, Solaris, wxWidgets, Drupal, Joomla и Ruby», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.