Уязвимости в libwmf, schroot, Openfire и Linux ядре

5 мая 2009 года

Новые уязвимости:

  • В библиотеке libwmf найдена критическая уязвимость, позволяющая выполнить код злумышленника при попытке обработки WMF (Windows Metafile Format) файлов в использующих данную библиотеку приложениях, например, Gimp и ImageMagick. Уязвимости подвержены все версии библиотеки, включая последний официальный релиз 0.2.8.4.
  • В пакете для автоматизации создания chroot окружений schroot, поставляемом в Debian GNU/Linux, найдена уязвимость, которую локальный пользователь может использовать для организации краха системы, через исчерпание shared-памяти через "/tmp/shm".
  • В Jabber сервере Openfire найдена уязвимость, проявляющаяся в возможности обхода ограничений безопасности через установку пароля другому пользователю, путем отправки специально оформленного запроса. Проблемы решены в Openfire 3.6.4.
  • В git-репозитории Linux ядра исправлена труднореализуемая уязвимость в функции "ptrace_attach()", позволяющая локальному пользователю повысить свои привилегии в системе при отправке ptrace(PTRACE_ATTACH) для задачи находящийся на определенной стадии выполнения вызова exec() , пытающегося выполнить suid приложение.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в libwmf, schroot, Openfire и Linux ядре», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.