The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в Google Chrome, Ziproxy, MediaWiki, xorg-server

31.05.2010 11:42

Несколько новых уязвимостей:

  • В обновлении web-браузера Google Chrome 5.0.375.55 исправлено 6 уязвимостей, из которых 4 имеют умеренный характер опасности, а 2 - высокий. В частности, обнаружена возможность подмены содержимого адресной строки некорректным URL и найден способ организации запуска Javascript в контексте дополнения к браузеру.
  • В открытом прокси-сервере Ziproxy, предназначенном для сжатия транзитного HTTP-трафика, зафиксированы две уязвимости, позволяющие организовать выполнение кода на сервере через передачу специально оформленных изображений в форматах JPG и PNG из-за ошибки в коде оптимизации изображений. Проблемы исправлены в версии Ziproxy 3.0.1.
  • В MediaWiki найдены XSS (Cross-Site Scripting) и CSRF (Cross-Site Request Forgery) уязвимости, которые могут быть использованы для организации выполнения привилегированных действий в wiki, при открытии специально оформленной страницы на сайте злоумышленника авторизированным в wiki администратором. Ошибки устранены в версиях MediaWiki 1.15.4 и MediaWiki 1.16 beta 3.
  • В скрипте xvfb-run и расширении Render из состава пакета xorg-server, поставляемого в Ubuntu 8.04, 9.04 и 9.10, а также в Red Hat Linux, CentOS и Mandriva найдены уязвимости, позволяющие перехватить параметры X-сессии другого пользователя и повысить свои привилегии в системе.


Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/26784-security
Ключевые слова: security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (13) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, аноним (?), 14:09, 31/05/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >исправлено 6 уязвимостей, из которых 4 имеют умеренный характер опасности, а 2 - высокий

    вспоминается проплаченный конкурс по взлому браузеров

     
     
  • 2.4, Аноним (-), 14:16, 31/05/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >>исправлено 6 уязвимостей, из которых 4 имеют умеренный характер опасности, а 2 - высокий
    >
    >вспоминается проплаченный конкурс по взлому браузеров

    В Chrome за всю историю не нашли ни одной действительно серьезной дыры, дающей доступ к выполнению кода в системе или к открытию файлов пользователя. Все помеченные опасными дыры в Chrome ограничиваются запуском JavaScript в левом контексте. Те что помечены неопасными, вообще уязвимостями трудно назвать. Теперь сравните с Firefox, в котором в каждом выпуске находят по 5 дыр дающих _запустить_код_вне_браузера_.

     
     
  • 3.6, Аноним (-), 15:11, 31/05/2010 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > В Chrome за всю историю

    лол

     
  • 3.7, ge (?), 15:20, 31/05/2010 [^] [^^] [^^^] [ответить]  
  • +3 +/
    ну какая такая история у хрома? и слава богу что разработчики не наступали на теже самые грабли.
    присоединяюсь к ЛОЛу :)
     
  • 3.8, name (??), 16:37, 31/05/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Или во второй или в третьей, сам лично натыкался на произвольное выполнение кода. В временном каталоге появлялся екзешник, который скачивал за собой еще кучу ботов, на которые начинал ругаться антивирь
     
  • 3.9, Vkni (?), 19:07, 31/05/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Знаете, даже без вашего комментария, просто от новости очень смешно!
     
  • 3.10, User294 (ok), 23:33, 31/05/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >В Chrome за всю историю не нашли ни одной действительно серьезной дыры,
    >дающей доступ к выполнению кода в системе

    Вообще-то сразу после первого же релиза и нашли, если мне не изменяет склероз. А как бонус - лицензия первой версии вообще давала гугле какие-то там права на весь контент созданный вами с юзежом этого браузера. Что само по себе тот еще троянец. Да и сейчас вроде какое-то спайваре сливающее гугле статистику запросов осталось. Вполне себе дыра через которую бессовестно факапается приваси, как бы.

     
     
  • 4.13, Туве Янсон (?), 05:15, 01/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Ога, они считают коз, которых я телепортировал =(
     
  • 2.5, Аноним (-), 14:18, 31/05/2010 [^] [^^] [^^^] [ответить]  
  • +/
    именно.
     

  • 1.2, Имя (?), 14:12, 31/05/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В MediaWiki найдены  XSS (Cross-Site Scripting) и CSRF (Cross-Site Request
    > Forgery) уязвимости, которые сами по себе не опасны, но могут быть
    > использованы для организации выполнения привилегированных действий в wiki, при
    > открытии специально оформленной страницы на сайте злоумышленника
    > авторизированным в wiki администратором.
    >

    нет, как раз -- это и называется -- опасны

     
     
  • 2.3, Имя (?), 14:14, 31/05/2010 [^] [^^] [^^^] [ответить]  
  • +/
    ....

    ато задалбали (почти все web-программисты) своим ХАЛАТНЫМ отношением к CSRF...

    ..а теперь вдруг они ещё и оправдываются "это не опасно".. вот блин :-/ :-/ :-/

    :-/ :-/

     
     
  • 3.11, User294 (ok), 23:34, 31/05/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Угу, совсем не опасно когда у вас стырят аккаунт, спам разошлют от вашего лица и прочая.
     

  • 1.12, pavlinux (ok), 02:01, 01/06/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В скрипте xvfb-run и расширении Render из состава пакета xorg-server,
    > поставляемого в Ubuntu  8.04, 9.04 и 9.10, а также в Red Hat Linux, CentOS  и
    > Mandriva  найдены уязвимости, позволяющие перехватить параметры X-сессии
    > другого пользователя и повысить свои привилегии в системе.

    Вывод: Мандрюк и Бубунта тырят rpm-src из RHEL (ЦементОС этого не скрывают) :)

    P.S. А самое страшное, что может быть наоборот =-o

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру