Ряд новых уязвимостей в Opera, KDE, Dovecot, WordPress и Linux ядре
Ряд новых уязвимостей:
* В Opera 10.10 исправлено ряд уязвимостей:
o Устранена ошибка выделения памяти в блоке преобразовании строки в численность позволяет злоумышленнику создать действие кода на машине клиента, сквозь присвоение переменной в JavaScript коде сверхбольшого значения числа с плавающей точкой;
o Исправлена уязвимость позволяющая создать извещение об ошибке для другого сайта, что может быть использовано для выполнения JavaScript кода злоумышленника в контексте другого сайта;
o Исправлена уязвимость детали о конторой не сообщаются, отмечено лишь что задача имеет среднюю ступень опасности.
* В KDE 4.3.3 найдена опасная уязвимость, позволяющая удаленно предпринять действие кода злоумышленника при обработке функциями kdelibs намеренно оформленных чисел с плавающей точкой, как например, может инициировать исполнение кода при открытии в konqueror намеренно подготовленной web-страницы. Задача имеет те же корни, что и уязвимость в Opera, а также с уже исправленными ошибками в Firefox и Google Chrome.
* В IMAP/POP3 сервере Dovecot 1.2.8 исправлена уязвимость, связанная с некорректной установкой прав доступа на директорию "base_dir" (0777), что может являться использовано злоумышленником, имеющим вход к системе на которой установлен Dovecot, для организации входа в POP3/IMAP под именем другого пользователя, сквозь замену сохраненного файла сокета;
* В CMS WordPress найдена ранимость, дающая возможность выполнения PHP кода на сервере, злоумышленником, имеющим вход к загрузке файлов. Осложнение вызвана ошибкой кода проверки добавляемых к сообщениями приложений. Уязвимости подвержена версия 2.8.5 и более ранние выпуски, осложнение исправлена в релизе 2.8.6.
* Ошибка в функции gdth_read_event() из состава Linux ядра позволяет локальному злоумышленнику вызвать крах системы или осуществить код с привилегиями ядра, чрез отправку намеренно оформленного IOCTL вызова. Осложнение исправлена в версии 2.6.32-rc8;