Несколько новых уязвимостей в сетевом ПО:
- В Asterisk 1.4.39.2, 1.6.1.22, 1.6.2.16.2 и 1.8.2.4 устранена уязвимость, которая может привести к выполнению кода злоумышленника при обработке специально оформленного UDPTL-пакета. Для успешной эксплуатации уязвимости сервер должен быть настроен на обработку или транзитный пропуск трафика T.38 (по умолчанию отключенная опция "t38pt_udptl" должна быть выставлена в значение "yes");
- В свободном антивирусном пакете ClamAV 0.97 без лишней огласки была исправлена уязвимость, которая потенциально может использоваться для организации запуска кода злоумышленника при обработке специально модифицированных VBA-файлов;
- В Apache-модуле mod_dav_svn, обеспечивающем работу Subversion, найдена уязвимость, которая может привести к разыменованию NULL-указателя через отправку специально оформленного HTTP-запроса. Для успешной эксплуатации уязвимости сервер должен обеспечивать анонимный доступ на чтение. Проблема устранена в Subversion 1.6.16;
- В Tor 0.2.1.30 исправлена уязвимость, которую можно было использовать для вывода из строя сервиса Tor Directory Authority;
- В сетевом анализаторе Wireshark 1.2.15 и 1.4.4 устранено 7 уязвимостей, среди которых несколько проблем позволяли инициировать выполнение кода при обработке pcap-ng-дампов и Nokia DCT3 трассировок;
- В OpenLDAP 2.4.24 исправлено 3 уязвимости: первые две связаны с возможностью аутентифицироваться с неправильным паролем при использовании опции "ppolicy_forward_updates" или при знании значения "rootdn" из файла slapd.conf. Третья уязвимость позволяет вызвать крах через отправку специально оформленного MODRDN-запроса;
- В Python-модуле CGIHTTPServer, используемом для организации работы HTTP-сервера, найдена уязвимость, позволяющая прочитать исходный код скриптов в директории "cgi-bin", если при запросе не указать лидирующий символ "/". Проблема устранена в Python 2.7 (версия 2.6.6 уязвима).
|