URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 44729
[ Назад ]

Исходное сообщение
"Уязвимости в QEMU, libPNG, LDAP JDK, libspf2, Blender и Python модуле Imageop"

Отправлено opennews , 28-Окт-08 17:31 
Несколько новых уязвимостей:


-  Уязвимость (http://www.frsirt.com/english/advisories/2008/2919) в QEMU, связанная с возможностью переполнения буфера в функции qcow_open (lock-qcow2.c), проявляющегося при обработке дискового образа в формате  qcow2 (QEMU Copy-On-Write). Обработка утилитой qemu-img дискового образа, специально модифицированного злоумышленником, может привести к выполнению кода в корневом окружении.

-  Возможность (http://www.frsirt.com/english/advisories/2008/2917) исчерпания всей доступной приложению памяти при обработке специально модифицированного изображения в функции png_handle_tXTt() из состава библиотеки libPNG (утечка памяти).

-  В LDAP библиотеке из состава Sun JDK, найдена (http://www.frsirt.com/english/advisories/2008/2916) уязвимость, позволяющая локальному злоумышленнику получить доступ к закрытым данным, используя специально оформленные запросы поиска.

-  В библиотеке libspf2 обнаружено (http://www.vuxml.org/freebsd/2ddbfd29-a455-11dd-a55e-0016...

URL:
Новость: http://www.opennet.me/opennews/art.shtml?num=18612


Содержание

Сообщения в этом обсуждении
"Уязвимости в QEMU, libPNG, LDAP JDK, libspf2, Blender и Python модуле Imageop"
Отправлено User294 , 28-Окт-08 17:31 
Во дерьма!Правда к счастью малоопасного и\или экзотического.

"Уязвимости в QEMU, libPNG, LDAP JDK, libspf2, Blender и Pyth"
Отправлено Serega , 29-Окт-08 11:01 
> Обработка утилитой qemu-img дискового образа, специально модифицированного злоумышленником, может привести к выполнению кода в корневом окружении.

всмысле "в корневом окружении"? Я так понимаю что выполнение вредоносного кода может произойти от имени пользователя, ну не стоит же, в самом деле бит SUID на утилите qemu-img. А запускать эту программу от имени рута не вижу причин. Вобщем неясная формулировка.