Несколько новых уязвимостей:
- В phpMyAdmin найдены две уязвимости, первая из которых позволяет организовать XSS атаку (межсайтовый скриптинг), а вторая дает возможность злоумышленнику выполнить подстановку SQL запроса через некорректное обращение к модулю экспорта структуры базы в PDF формате. Проблемы исправлены в выпусках phpMyAdmin 3.2.2.1 и 2.11.9.6;
- В графической библиотеке GD найдена уязвимость, позволяющая выполнить код злоумышленника при обработке в функции _gdGetColors (или PHP функции imagecreatefromgd) специально оформленного GD-файла;
- В популярной программе для просмотра PDF файлов Xpdf обнаружено 4 уязвимости, которые позволяют выполнить код злоумышленника при открытии или конвертации специально оформленного PDF файла. Уязвимости устранены в версии Xpdf 3.02pl4. Так как код Xpdf активно используется в других открытых проектах, уязвимости также проявляются в программе KPDF и в фильтре pdftops из состава CUPS (ветка 1.4.x не подвержена проблеме).
- В реализации файловой системы ZFS из состава Solaris 10 и OpenSolaris найдена проблема безопасности, позволяющая локальному пользователю, обладающему привилегиями смены владельца для своих файлов ("file_chown_self"), поменять владельца и для чужих файлов;
- Компания Sun подтвердила наличие в Solaris и в Sun Java Enterprise System уязвимости из-за ошибки в парсере регулярных выражений подсистемы NSS. Ошибка позволяет выполнить код на системе клиента при обработке в пользовательском приложении (например, Firefox, Thunderbird, Pidgin и Evolution) специально оформленного SSL сертификата.
|