Уязвимости в Xpdf, Quagga, Google Chrome, urllib, Kerberos5, Asterisk, PaX и Linux-ядре

30 марта 2011 года

Несколько недавно обнаруженных уязвимостей:

  • В коде парсинга AFM-блоков в библиотеке t1lib обнаружена возможность переполнения буфера. Данная библиотека используется в Linux-версии программы для просмотра PDF-файлов Xpdf, что делает данную программу уязвимой и позволяет организовать выполнение кода при открытии специально сформированных PDF-файлов. Уязвимость исправлена в версии Xpdf 3.02pl6;
  • В свободном пакете с реализацией протоколов маршрутизации Quagga 0.99.18 исправлены две уязвимости: возможность разыменования NULL-указателя и вызова краха "bgpd" при отправке со стороны пира специально оформленного запроса; возможность обрыва BGP-сессий через отправку пакетов со специально оформленным блоком атрибутов AS_PATHLIMIT;
  • В Python-модулях urllib/urllib2 найдена проблема безопасности, которая может привести к утечке закрытых данных или к организации DoS-атаки (бесконечное зацикливание) через манипуляцию с редиректом в котором фигурирует URI "file://";
  • В web-браузере Google Chrome 10.0.648.204 устранено 6 уязвимостей, которым присвоен высокий уровень опасности (но не критический, при котором возможно выполнение кода злоумышленника). Проблемы присутствуют в коде обработки HTMLCollection, CSS, SVG, обхода DOM-дерева, загрузке фреймов и обработке строк;
  • В Kerberos5 KDC найдена уязвимость, позволяющая злоумышленнику организовать выполнение своего кода на сервере при отправке специально оформленных запросов AS-REQ. Для успешной эксплуатации уязвимости в конфигурации должен быть включен режим PKINIT (Public Key Cryptography for Initial Authentication). Исправление пока доступно только в виде патчей.
  • В Asterisk 1.6.1.23, 1.6.2.17.1 и 1.8.3.1 устранены две уязвимости, позволяющие через отправку по сети специально оформленных запросов вызвать крах и привести к исчерпанию доступной памяти и ресурсов CPU;
  • В развиваемых в рамках проекта gresecurity PaX-патчах для Linux-ядра устранена уязвимость, позволяющая локальному пользователю совершить DoS-атаку (бесконечное зацикливание) через выполнение определенных mmap-операций. Проблема устранена в версии PaX 2.2.1-2.6.32.33;
  • Несколько уязвимостей в Linux-ядре:
  • Отсутствие должных проверок на допустимость границ в функции "iriap_getvaluebyclass_indication()" (net/irda/iriap.c) может быть использовано для организации переполнения стека через передачу в качестве аргумента функции слишком длинных имен атрибутов;
  • Проблема в реализации протокола ROSE может привести к повреждению памяти и повышению привилегий локального злоумышленника при отправке запроса со специально оформленным содержимым полей FAC_CCITT_DEST_NSAP и FAC_CCITT_SRC_NSAP;
  • Некорректное удаление некоторых структур в процессе использования функций "do_replace()", "compat_do_replace()" и "do_arpt_get_ctl()"/"do_ipt_get_ctl()"/"do_ip6t_get_ctl()" может привести к утечке содержимого областей памяти ядра (для эксплуатации необходимо наличие "CAP_NET_ADMIN" capabilities);
  • Отсутствие должных проверок в системных вызовах "rt_sigqueueinfo()" и "rt_tgsigqueueinfo()" может быть использовано для подстановки сигнала SI_TKILL без надлежащих прав.

Источники править

 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в Xpdf, Quagga, Google Chrome, urllib, Kerberos5, Asterisk, PaX и Linux-ядре», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.