Уязвимости в libpng, Squid, Apache Tomcat и Linux ядре

27 февраля 2009 года

Обнаружено несколько новых уязвимостей средней степени опасности:

  • Уязвимость в libpng позволяет выполнить код или совершить DoS атаку при обработке специально скомпонованного PNG изображения. Проблема исправлена в версиях libpng 1.0.43 и 1.2.35.
  • В прокси сервере Squid найдена уязвимость позволяющая злоумышленнику подменить значения заголовка "Host:", при выполнении пользователем активного контента (JavaScript, Flash и т.п.) на сайте злоумышленника, и перенаправить запрос на другой ресурс при работе в режиме прозрачного прокси ("transparent"). Новая версия Squid с исправлением еще не вышла;
  • В Apache Tomcat 4.1.39 и 5.5.27 исправлена уязвимость, позволяющая злоумышленнику получить доступ к закрытому контенту, полученному в рамках предыдущих POST запросов;
  • Несколько уязвимостей в Linux ядре:
  • Ошибка при обработке сигнала отправленного через системный вызов "clone()" с флагом "CLONE_PARENT" может быть использована для завершения родительского процесса, выполняемого с более высокими привилегиями.

Linux Kernel "clone()";

Источники править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в libpng, Squid, Apache Tomcat и Linux ядре», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.