Несколько недавно обнаруженных уязвимостей:
- В squidGuard найдено несколько уязвимостей, позволяющих пользователям обойти правила фильтрации и получить доступ к запрещенным URL, используя пути длиннее 4096 символов или двойной слэш в путях, например, "test.ru//content". Для исправления ошибок выпущено два патча к squidGuard 1.4;
- В Snort 2.8.5.1 исправлена проблема, позволяющая злоумышленнику вызвать крах процесса через отправку специально оформленного IPv6 пакета. Для успешного проведения атаки snort должен быть собран с поддержкой IPv6 ("--enable-ipv6") и запущен с опцией "-v" (verbose-режим);
- В сетевом стеке OpenBSD найдена ошибка, приводящая к разыменованию NULL указателя, что позволяет локальному пользователю инициировать крах ядра через вызов функции "getsockopt()" с определенным набором параметров для сокетов IP_AUTH_LEVEL, IP_ESP_TRANS_LEVEL, IP_ESP_NETWORK_LEVEL или IP_IPCOMP_LEVEL. Для старых выпусков OpenBSD (до версии 4.4), проблема может привести к выполнению кода локального пользователя с повышенными привилегиями (в версиях 4.4, 4.5 и 4.6 мапинг кода на нулевой адрес запрещен).
|