Несколько недавно обнаруженных уязвимостей:- В Cisco IOS устранено 8 уязвимостей (http://tools.cisco.com/security/center/publicationListing.x), которые позволяют вызвать отказ в обслуживании при отправке специально оформленных пакетов, при включении на маршрутизаторе дополнительных сервисов, таких как NTP-сервер (http://tools.cisco.com/security/center/content/CiscoSecurity...) и DHCP-сервер (http://tools.cisco.com/security/center/content/CiscoSecurity...), при использовании транслятора адресов (http://tools.cisco.com/security/center/content/CiscoSecurity...), применении ZBFW (http://tools.cisco.com/security/center/content/CiscoSecurity...) (Zone-Based Firewall) с фильтром контента или включенным режимом инспектирования HTTP, включении опции VFR (http://tools.cisco.com/security/center/content/CiscoSecurity...) (Virtual Fragmentation Reassembly) для IPv6, использовании протоколов RSVP (http://tools.cisco.com/security/center/content/CiscoSecurity...) (Resource Reservation Protocol) и IKE (http://tools.cisco.com/security/center/content/CiscoSecurity...) (Internet Key Exchange), применении (http://tools.cisco.com/security/center/content/CiscoSecurity...) линков T1/E1 с драйвером HDLC32.
- В FFmpеg выявлено 12 уязвимостей (1-3 (http://secunia.com/advisories/54967/), 4-8 (http://secunia.com/advisories/54972/), 9-12 (http://secunia.com/advisories/54921/)), большинство из которых позволяют организовать выход за пределы выделенной области памяти и потенциально организовать выполнение кода при обработке специально оформленного контента в приложениях, использующих библиотеки libavcodec и libavformat. Проблемы зафиксированы для форматов vc1, wnv1, svq3, segafilm, electronicarts, yop, wtv, rl2, matroska, flashsv, rpza, jpeg2000. Проблемы устранены в Git-репозитории проекта.
- В модулях mod_sftp и mod_sftp_pam из состава FTP-сервера ProFTPD найдена уязвимость (http://kingcope.wordpress.com/2013/09/11/proftpd-mod_sftpmod.../), позволяющая осуществить DoS-атаку на сервер через инициирование исчерпания всей доступной процессу памяти после отправки специально оформленных TCP-пакетов. Обновление с исправлением пока не выпущено.
- В Apache Struts 2.3.15.2 исправлена уязвимость (http://struts.apache.org/release/2.3.x/docs/s2-018.html), позволяющая обойти ограничения безопасности и выполнить действия, доступ к которым запрещён для текущего аккаунта;
- В PolicyKit 0.112 устранена уязвимость (http://www.openwall.com/lists/oss-security/2013/09/18/4), позволяющая локальному пользователю повысить свои привилегии (смена uid) через осуществление атаки "race condition" в момент определения UID запускаемого процесса;
- В libvirt найдены 4 уязвимости (1 (https://www.redhat.com/archives/libvir-list/2013-September/m...), 2 (https://www.redhat.com/archives/libvir-list/2013-September/m...), 3 (https://www.redhat.com/archives/libvir-list/2013-September/m...), 4 (https://www.redhat.com/archives/libvir-list/2013-September/m...)), позволяющие осуществить DoS-атаку или повысить привилегии локального пользователя
через эксплуатацию уязвимости в polkit через использование утилиты pkcheck. Проблемы устранены в Git-репозитории.
URL:
Новость: http://www.opennet.me/opennews/art.shtml?num=38003
>PolicyKitВсегда было интересно, а зачем оно вообще нужно.
Ещё одна мутная, но гибкая ограничивалка-предоставлялка прав. Занятно, что фикс для неё в шапке ещё 19го числа был, а новость только сейчас слепили.
> а новость только сейчас слепили.Ну так чего ж ты не написал новость раньше?
>> PolicyKit
> Всегда было интересно, а зачем оно вообще нужно.Это аналог sudo, но не на уровне пользователь-оболочка, а на уровне программа-программа.
Как правило, непривилегированный клиент, запущенный в пользовательском сеансе, обращается к общесистемному демону, который имеет права root или расширенные POSIX capabilities.
Через PolicyKit настраивается, какие операции может запрашивать клиент, и нужен ли при этом дополнительный запрос пароля (на не очень важных операциях его можно пропустить, на критичных - затребовать, в общем, как решит автор правил).Короче, важный элемент линуксовой реализации privilege separation (в классических юниксах аналогичные вещи сделаны еще 10-20 лет назад).
жесть. просто капец какойто !
p.s. оно-ж суммарно в 60% "всего", вместе. мобилы, тв, смартфоны, сервера итд итп.
> В Cisco IOS устранено 8 уязвимостей, которые позволяют вызвать отказ в обслуживании при отправке специально оформленных пакетовЕсть подозрение, что не только отказ в обслуживании, но и выполнение произвольного кода с правами соответствующей службы. Это если оно buffer overflow, а не null pointer dereference.
Afiak, несколько лет назад у циски уже был remote root over crafted ICMP, но они сами заявляли это как denial of service.
А что вы от проприерасов хотели? Честных признаний своих ляпов? Ага, щаз.
А то ж. Вот посмотрите, какие проприерасы: http://www.opennet.me/opennews/art.shtml?num=36943