Несколько новых уязвимостей:
- Уязвимость (http://www.frsirt.com/english/advisories/2008/2919) в QEMU, связанная с возможностью переполнения буфера в функции qcow_open (lock-qcow2.c), проявляющегося при обработке дискового образа в формате qcow2 (QEMU Copy-On-Write). Обработка утилитой qemu-img дискового образа, специально модифицированного злоумышленником, может привести к выполнению кода в корневом окружении.- Возможность (http://www.frsirt.com/english/advisories/2008/2917) исчерпания всей доступной приложению памяти при обработке специально модифицированного изображения в функции png_handle_tXTt() из состава библиотеки libPNG (утечка памяти).
- В LDAP библиотеке из состава Sun JDK, найдена (http://www.frsirt.com/english/advisories/2008/2916) уязвимость, позволяющая локальному злоумышленнику получить доступ к закрытым данным, используя специально оформленные запросы поиска.
- В библиотеке libspf2 обнаружено (http://www.vuxml.org/freebsd/2ddbfd29-a455-11dd-a55e-0016...
URL:
Новость: http://www.opennet.me/opennews/art.shtml?num=18612
Во дерьма!Правда к счастью малоопасного и\или экзотического.
> Обработка утилитой qemu-img дискового образа, специально модифицированного злоумышленником, может привести к выполнению кода в корневом окружении.всмысле "в корневом окружении"? Я так понимаю что выполнение вредоносного кода может произойти от имени пользователя, ну не стоит же, в самом деле бит SUID на утилите qemu-img. А запускать эту программу от имени рута не вижу причин. Вобщем неясная формулировка.