Уязвимости в phpMyAdmin, Mono, KOffice, Apache Geronimo, FreeBSD и Linux-ядре
25 августа 2010 года
Несколько недавно обнаруженных уязвимостей:
- В phpMyAdmin обнаружена уязвимость, связанная с недостаточной проверкой параметров во время настройки программы, что может привести к подстановке неавторизированным злоумышленником PHP-кода в файл конфигурации, через манипуляцию с не удаленными после установки настроечными скриптами. Проблема устранена в версии 2.11.10.1, ветка 3.x уязвимости не подвержена.
- В библиотеке libgdiplus, входящей в состав пакета Mono, найдены три уязвимости, позволяющие организовать выполнение кода при открытии специально оформленных TIFF, BMP и JPEG изображений в использующих данную библиотеку программах. Наличие уязвимости подтверждено в последней версии Mono 2.6.7;
- В фильтре для импорта PDF-файлов из состава офисного пакета KOffice обнаружена уязвимость (Архивная копия от 17 августа 2014 на Wayback Machine), позволяющая скомпрометировать систему при открытии специально оформленного PDF-файла. Проблема вызвана заимствованием кода из проекта Xpdf, в котором в прошлом году было выявлено несколько опасных уязвимостей.
- В сервере приложений Apache Geronimo 2.1.x и 2.2 зафиксировано несколько уязвимостей, позволяющих злоумышленнику получить доступ к закрытым данным, осуществить отказ в обслуживании и выполнить свой код на сервере;
- Во FreeBSD найдена уязвимость, позволяющая локальному пользователю обойти некоторые установленные лимиты на потребление ресурсов через создание в своей домашней директории специально оформленного файла "~/.login_conf", перекрывающего системные настройки, и последующего входа по SSH;
- В Linux ядре найдено несколько уязвимостей:
- В 64-разрядном окружении локальный пользователь может исчерпать всю память в системе, путем некорректной установки размера стека в специально оформленном 32-разрядном приложении;
- В реализации файловой системы JFS найдена ошибка, позволяющая обойти заданные в списках доступа ограничения путем указания валидного xattr-имени с добавлением префикса "os2";
- Ошибка в функции drm_ioctl() может привести к получению доступа добавленного в группу "video" пользователя к закрытым областям памяти ядра, через отправку специально оформленного IOCTL.
- В 2.6.25 и более поздних версиях ядра обнаружено целочисленное переполнение в коде с реализацией протокола BCM (Broadcast Manager) в подсистеме CAN (Controller Area Network), что может привести к выполнению кода злоумышленника при обработке специально сформированного CAN-трафика.
Источники править
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.