Несколько новых уязвимостей:
- Уязвимость в медиаплеере VLC позволяет выполнить код злоумышленника при открытии плейлиста, имеющего внутри специально подготовленную слишком длинную ссылку на "smb://" ресурс. Проблема устранена в GIT репозитории проекта;
- Многочисленные уязвимости в библиотеке OpenSSL, приводящие к отказу в обслуживании приложений, использующих OpenSSL, через отправку специально модифицированных DTLS (Datagram Transport Layer Security) запросов;
- В библиотеке proplib из состава NetBSD обнаружена уязвимость, которая может привести к краху использующих библиотеку приложений при обработке функциями библиотеки некорректных XML данных. Так как библиотека proplib используется во многих драйверах, злоумышленник может инициировать крах ядра системы;
- В текстовом редакторе XEmacs обнаружено три целочисленных переполнения, которые могут привести к выполнению кода злоумышленника при загрузке специально скомпонованных TIFF, JPEG или PNG изображений.
- В IPSec реализации Openswan найдено несколько недоработок в парсере ASN.1, которые могут быть использованы для вызова отказа в обслуживании IKE демона, при отправке удаленным злоумышленником специально оформленного X.509 сертификата. Ошибки исправлены в версиях openswan 2.6.22 и 2.4.15;
- В пакете xcftools найдена уязвимость, которую можно использовать для выполнения кода злоумышленника при обработке утилитой xcf2pnm специально оформленного изображения;
- В последних версиях phpMyAdmin исправлена уязвимость, которая могла привести к подстановке кода через обращение удаленного злоумышленника к скрипту установки с передачей специально оформленных параметров. Проблема проявляется для систем в которых phpMyAdmin установлен не вручную, а при помощи программы-мастера. Проблемы устранены в версиях 2.11.9.5 и 3.1.3.1;
- В библиотеке libtiff найдена уязвимость, которая может привести к выполнению кода злоумышленника при обработке в функции LZWDecodeCompat() специально подготовленного TIFF изображения.
|