Уязвимости в OpenSSL, GnuTLS, Chrome, FFmpeg, GNU inetutils, Apache Geronimo и Apache Struts

8 января 2012 года

Wikinews-logo-ru.svg

Несколько недавно найденных уязвимостей:

  • В корректирующих выпусках библиотеки с реализацией протоколов SSL/TLS - OpenSSL 0.9.8s и 1.0.0f устранено 6 уязвимостей, среди которых:
  • возможность реализации тайминг атаки по восстановлению части данных, зашифрованных использованием CBC-режима шифрования DTLS (Datagram Transport Layer Security);
  • отсутствие корректной очистки буфера для блочного шифра SSL 3.0 может привести к передаче 15 байт неинициализированной памяти;
  • возможность совершения DoS-атаки через передачу специально оформленных данных в сертификате RFC 3779 (проявляется только при активации отключённой по умолчанию опции "enable-rfc3779");
  • DoS-атака через манипуляции с обновлением соединения Server Gated Cryptograpy (SGC);
  • инициирование краха процесса через отправку TLS-клиентом специально оформленных параметров GOST;
  • двойное освобождение блока памяти при использовании X509_V_FLAG_POLICY_CHECK (проявляется только в ветке 0.9.8);
  • В GnuTLS 3.0.11 исправлена уязвимость в реализации DTLS, позволяющая провести тайминг атаку при использовании шифрования в режиме CBC, направленную на восстановление части передаваемых данных;
  • В корректирующем выпуске браузера Chrome 16.0.912.75 устранены три уязвимости, отнесённые к категории опасных: обращение к освобождённым блокам памяти в коде обработки кадров анимации, переполнение кучи в libxml и переполнение стека в коде работы с глифами;
  • В мультимедиа пакете FFmpeg 0.9.1 устранено более 30 уязвимостей, некоторые из которых позволяют выполнить код злоумышленника при обработке специально оформленных данных в различных форматах (Vorbis, j2k_dwt, sbr). Огромное число разыменований NULL-указателей, зацикливаний и крахов выявлено для большого числа обработчиков различных форматов, в том числе для MKV, AVI, JPEG, MOV, H264;
  • Возможность удалённого исполнения кода через демон telnetd из состава пакетов GNU inetutils и MIT Kerberos. Проблема связана с переполнением буфера при приёме ключей шифрования по протоколу TELNET (выделяется фиксированный буфер и не проверяется размер поступающего ключа, хвост которого может выйти за пределы буфера). В итоге, неаутентифицированный злоумышленник, может выполнить код на сервере с правами telnet-демона, который как правило запускается под пользователем root, через отправку специально оформленной команды. Исправление доступно в krb5 1.8 и в inetutils 1.9. Аналогичная проблема была исправлена во FreeBSD;
  • В сервере приложений Apache Geronimo 2.1.8 устранено 8 уязвимостей, ранее исправленных в Apache Tomcat, среди которых обход аутентификации, утечки информации и DoS-уязвимости;
  • В MVC-фреймворке для разработки WEB-приложений Apache Struts 2.3.1.1 устранены четыре уязвимости, позволяющие выполнить Java-код и произвольные команды на сервере, а также создать или перезаписать файлы путём выхода за границы текущей директории.

ИсточникиПравить

Эта статья содержит материалы из статьи «Уязвимости в OpenSSL, GnuTLS, Chrome, FFmpeg, GNU inetutils, Apache Geronimo и Apache Struts», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии:Уязвимости в OpenSSL, GnuTLS, Chrome, FFmpeg, GNU inetutils, Apache Geronimo и Apache Struts