Уязвимости в QEMU, libPNG, LDAP JDK, libspf2, Blender и Python модуле Imageop

28 октября 2008 года

Несколько новых уязвимостей:

  • Уязвимость в QEMU, связанная с возможностью переполнения буфера в функции qcow_open (lock-qcow2.c), проявляющегося при обработке дискового образа в формате qcow2 (QEMU Copy-On-Write). Обработка утилитой qemu-img дискового образа, специально модифицированного злоумышленником, может привести к выполнению кода в корневом окружении.
  • Возможность исчерпания всей доступной приложению памяти при обработке специально модифицированного изображения в функции png_handle_tXTt() из состава библиотеки libPNG (утечка памяти).
  • В LDAP библиотеке из состава Sun JDK, найдена уязвимость, позволяющая локальному злоумышленнику получить доступ к закрытым данным, используя специально оформленные запросы поиска.
  • В библиотеке libspf2 обнаружено переполнение буфера, которое может быть использовано для выполнения кода в момент обработки некорректных SPF записей, переданных через DNS TXT поле длины, несоответствующей заданным параметрам.
  • Уязвимость в обработчике BPY модулей позволяет удаленно выполнить в Blender 2.48a код на языке Python.
  • В библиотеке для обработки изображений Imageop, входящей в базовый комплект Python, найдена проблема безопасности, позволяющая выполнить код злоумышленника из-за недостаточной проверки передаваемых аргументов.

Источники править

 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в QEMU, libPNG, LDAP JDK, libspf2, Blender и Python модуле Imageop», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.