Обнаружены Уязвимости в Cyrus IMAPd, Spring Framework, rsyslog, KMPlayer, CUPS, OpenTTD, Wireshark, Tomcat, librsvg и QEMU


Рубрика: Новости Linux
Метки: | | | | | | | | |
Просмотров: 2505

Несколько свежих уязвимостей 2:

В nntpd из состава пакета Cyrus IMAPD обнаружена критическая уязвимость, дающая возможность удаленному злоумышленнику сделать собственный код на сервере ч/з передачу специально оформленных NNTP-команд. Трудность устранена в выпусках 2.4.11 и 2.3.17;

В Spring Framework найдены 2 уязвимости. I-я уязвимость дает возможность из-за ошибке в коде десериализации объектов добиться исполнения собственного кода или обойти механизмы аутентификации. II-ая уязвимость, из-за ошибки в коде вычисления блоков Expression Language (EL) в тегах и контейнерах MVC, дает возможность определить идентификаторы сессии или путь к классам и рабочим директориям. Трудность устранена в версии 3.0.6;

В rsyslog найдена уязвимость, дающая возможность потенциально добиться исполнения кода при передаче чересчур длинного тега в legacy syslog-сообщении. Трудность устранена в версиях 4.6.8 и 5.8.5;

В мультимедиа проигрывателе KMPLAYER найдена уязвимость, дающая возможность сделать код злоумышленника при открытии специально оформленного плейлиста в формате KPL;

В системе печати CUPS обнаружена уязвимость, которая может привести к выполнению кода при обработке специально оформленных файлов в формате GIF. Трудность пока исправлена лишь в SVN-репозитории;

В многопользовательской игре OPENTTD найдено 7 уязвимостей, которые дают возможность организовать исполнение кода удаленного злоумышленника ч/з передачу специально скомпонованных значений для нескольких команд. Трудность устранена в OPENTTD 1.1.3-RC1;

В сетевом анализаторе Wireshark найдены 3 уязвимости: зацикливание или провал при обработке IKE-пакетов, провал при обработке некорректных таких дисектором CSN.1, вероятность организации запуска произвольных скриптов на языке Lua ч/з атаку по подстановке разделяемых библиотек. Сложности исправлены в версиях 1.4.9 и 1.6.2;

В Apache Tomcat найдена уязвимость, дающая возможность осуществить подстановку AJP-сообщений и обойти ограничения механизма аутентификации. Уязвимы лишь системы не использующие коннектор org.apache.jk.server.JKCOYOTEHANDLER, принимающие POST-запросы и не обрабатывающие опциональное тело запроса (request body). Проблем устранена в версиях 7.0.21, 5.5.34 и 6.0.34;

В библиотеке librsvg, развиваемой в рамках проекта GNOME, найдена уязвимость, дающая возможность добиться исполнения кода при открытии в использующем библиотеку приложении специально оформленного SVG-файла. Трудность устранена в версии 2.34.1;

В QEMU найдена уязвимость, дающая возможность начать провал гостевого окружения локальным пользователем из этой гостевой системы, ч/з отправку SCSI-подсистеме специально оформленной команды "READ CAPACITY";


  • Комментариев: 0

  • Вконтакте

  • Facebook:

    Оставьте комментарий!

    grin LOL cheese smile wink smirk rolleyes confused surprised big surprise tongue laugh tongue rolleye tongue wink raspberry blank stare long face ohh grrr gulp oh oh downer red face sick shut eye hmmm mad angry zipper kiss shock cool smile cool smirk cool grin cool hmm cool mad cool cheese vampire snake excaim question

    Используйте нормальные имена. Ваш комментарий будет опубликован после проверки.

    Имя и сайт используются только при регистрации

    Если вы уже зарегистрированы как комментатор или хотите зарегистрироваться, укажите пароль и свой действующий email. При регистрации на указанный адрес придет письмо с кодом активации и ссылкой на ваш персональный аккаунт, где вы сможете изменить свои данные, включая адрес сайта, ник, описание, контакты и т.д., а также подписку на новые комментарии.

    Авторизация 

    MaxSiteAuth.

    (обязательно)