За последние несколько дней исправлено несколько опасных уязвимостей:
- В демоне синхронизации точного времени ntpd 4.2.4p7 и 4.2.5p177-dev исправлено переполнение буфера в функции "crypto_recv()", что давало возможность совершения удаленной атаки, направленной на выполнение кода в системе, через отправку модифицированного пакета. Эксплуатация уязвимости возможна только при включенном в файле конфигурации режиме Autokey аутентификации ("crypto pw пароль" в ntp.conf).
- В библиотеке libsndfile 1.0.20 устранены несколько уязвимостей, позволяющих выполнить код в системе при обработке специально оформленных звуковых файлов в форматах VOC и AIFF (в марте подобная проблема была найдена в обработчике CAF формата). Libsndfile используется в различных медиа-плеерах, в gstreamer и даже в таких программах, как openoffice.org и thunderbird.
- В web-mail системе SquirrelMail 1.4.18 исправлено 4 уязвимости, позволяющих злоумышленнику осуществить подстановку JavaScript, перехватить идентификатор сессии пользователя и организовать фишинг-атаку, через отправку жертве специально оформленных писем или URL.
- Переполнение буфера в функции "sasl_encode64()" пакета Cyrus SASL может быть использовано злоумышленником для выполнения кода через приложение использующее данную библиотеку. Проблема решена в версии 2.1.23.
Кроме того, опубликована статья о новом способе организации атак на OpenSSH, использующем особенности программы, связанные с реагированием на ошибки, возникающие в процессе работы с шифрованными данными. Отправив специально модифицированный набор пакетов атакующий в 1 из 262,144 случаев может добиться получения 32-бит расшифрованных данных из произвольного шифрованного блока. В настоящее время проблема больше представляет теоретический интерес, с практической точки зрения опасность подобной атаки сомнительна. Насколько можно судить, речь в статье ведется о проблеме в методе CBC (Cipher-Block Chaining) шифрования, о которой
сообщалось еще в ноябре прошлого года.
|