В библиотеке libsndfile (http://www.mega-nerd.com/libsndfile/) найдена уязвимость (http://secunia.com/secunia_research/2009-7/), позволяющая выполнить код в системе при обработке специально оформленного звукового файла в формате CAF (Apple Core Audio Format).
Libsndfile используется в различных медиа-плеерах, в gstreamer и даже в таких программах, как openoffice.org и thunderbird. Проблема устранена в версии libsndfile 1.0.19.
Другая уязвимость (http://curl.haxx.se/docs/adv_20090303.html) найдена в cURL и libcURL (http://curl.haxx.se/). Проблема связанна с особенностью обработки редиректов через заголовок "Location:" и позволяет при обращении к внешнему ресурсу перенаправить запрос на URL начинающийся с "file://" или "scp://", инициировав открытие заданного локального файла. Для успешного проведения атаки в конфигурации должен быть активен режим автоматического следования редиректам. Проблема устранена в релизе 7.19.4.
URL: http://secunia.com/secunia_research/2009-7/
Новость: http://www.opennet.me/opennews/art.shtml?num=20605
> Apple Core Audio FormatВольный перевод: звук яблочного огрызка :)
> при обращении к внешнему ресурсу перенаправить запрос на URL начинающийся
> с "file://" или "scp://", инициировав открытие заданного локального файла.Это конечно изобретательно но что оно дает атакующему?Ну, откроется локальный файл.И чего?Что оно атакующему даст?Ну, кроме приколов что вы качаете файл с сайта а вместо этого скачали свой же /etc/passwd
...
This is a problem, for example, when the application is running on a server
and is written to upload or to otherwise provide the transfered data to a
user, to another server or to another application etc, as it can be used to
expose local files it was not meant to.
The problem can also be exploited for uploading, if the rogue server
redirects the client to a local file and thus it would (over)write a local
file instead of sending it to the server.
libcurl compiled to support SCP can get tricked to get a file using embedded
semicolons, which can lead to execution of commands on the given
server. "Location: scp://name:passwd@host/a'``;date >/tmp/test``;'".
...
обновил эти библиотеки еще вчера. Люблю nix, новость об уязвимости становится распространённой уже после выхода исправлений ))
>новость об уязвимости становится распространённой уже после выхода исправленийБред. Если вы узнаёте об уязвимости после исправлений, то это не значит что кто-то другой об этом не знал и активно не эксплуатировал эту уязвимость
Ну это само собой - а сколько дыр еще юзается о которых никто никому не говорит )))))))