The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в Asterisk, ClamAV, Subversion, Tor, Wireshark, Python CGIHTTPServer и OpenLDAP

07.03.2011 08:57

Несколько новых уязвимостей в сетевом ПО:

  • В Asterisk 1.4.39.2, 1.6.1.22, 1.6.2.16.2 и 1.8.2.4 устранена уязвимость, которая может привести к выполнению кода злоумышленника при обработке специально оформленного UDPTL-пакета. Для успешной эксплуатации уязвимости сервер должен быть настроен на обработку или транзитный пропуск трафика T.38 (по умолчанию отключенная опция "t38pt_udptl" должна быть выставлена в значение "yes");
  • В свободном антивирусном пакете ClamAV 0.97 без лишней огласки была исправлена уязвимость, которая потенциально может использоваться для организации запуска кода злоумышленника при обработке специально модифицированных VBA-файлов;
  • В Apache-модуле mod_dav_svn, обеспечивающем работу Subversion, найдена уязвимость, которая может привести к разыменованию NULL-указателя через отправку специально оформленного HTTP-запроса. Для успешной эксплуатации уязвимости сервер должен обеспечивать анонимный доступ на чтение. Проблема устранена в Subversion 1.6.16;
  • В Tor 0.2.1.30 исправлена уязвимость, которую можно было использовать для вывода из строя сервиса Tor Directory Authority;
  • В сетевом анализаторе Wireshark 1.2.15 и 1.4.4 устранено 7 уязвимостей, среди которых несколько проблем позволяли инициировать выполнение кода при обработке pcap-ng-дампов и Nokia DCT3 трассировок;
  • В OpenLDAP 2.4.24 исправлено 3 уязвимости: первые две связаны с возможностью аутентифицироваться с неправильным паролем при использовании опции "ppolicy_forward_updates" или при знании значения "rootdn" из файла slapd.conf. Третья уязвимость позволяет вызвать крах через отправку специально оформленного MODRDN-запроса;
  • В Python-модуле CGIHTTPServer, используемом для организации работы HTTP-сервера, найдена уязвимость, позволяющая прочитать исходный код скриптов в директории "cgi-bin", если при запросе не указать лидирующий символ "/". Проблема устранена в Python 2.7 (версия 2.6.6 уязвима).


Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/29819-security
Ключевые слова: security, Asterisk, ClamAV, Subversion, Tor, Wireshark, Python, CGIHTTPServer, OpenLDAP
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (3) RSS
  • 1, анон (?), 09:47, 07/03/2011 [ответить]  
  • +2 +/
    Добавлю, что в дебиане недавно закрыли удалённый DoS в isc dhcpv6 server (dhcpd v4.x) и удалённое исполнение произвольного кода в NBD, а гите линукса четыре дня назад прикрыли локальный DoS через DNS-резолвер.
     
     
  • 2, Аноним (-), 10:44, 07/03/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Добавлю, что в дебиане недавно закрыли удалённый DoS в isc dhcpv6 server
    > (dhcpd v4.x) и удалённое исполнение произвольного кода в NBD, а гите
    > линукса четыре дня назад прикрыли локальный DoS через DNS-резолвер.

    Это все старые дыры, просто дистрибутивы тормозят с исправлением.

    Про dhcp и DNS-резолвер уже были новости: http://www.opennet.me/opennews/art.shtml?num=29402 и http://www.opennet.me/opennews/art.shtml?num=29818

    Дыра в NBD вообще в 2005 году найдена и только недавно в Fedora поправлена, в http://lists.fedoraproject.org/pipermail/package-announce/2011-February/05408 ссылка на CVE-2005-3534. Особенно прикольно звучит "CVE-2005-3534 reintroduced in upstream nbd-v2.9.0 version".

     
     
  • 3, исчо_адын_аноним (?), 15:33, 07/03/2011 [^] [^^] [^^^] [ответить]  
  • +/

    > Это все старые дыры, просто дистрибутивы тормозят с исправлением.

    Наивность и тупость нашего брата анонима удивляет даже мну. аноним всегда такой аноним, что только анониму под силу ;)

    http://bugs.gentoo.org/show_bug.cgi?id=356741 как пример

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру