The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Уязвимости в MySQL, Adobe Flash, Chrome, VMware, ownCloud, A..."
Отправлено opennews, 07-Май-12 23:43 
Несколько недавно найденных уязвимостей:


-  В MySQL 5.1.63 устранены (http://permalink.gmane.org/gmane.comp.db.mysql.announce/658) две неизвестные уязвимости, про которые не сообщается никаких подробностей. Указаны только номера закрытых для внешнего доступа отчётов об исправлении ошибок: 64884 (http://bugs.mysql.com/bug.php?id=64884) и 59387 (http://bugs.mysql.com/bug.php?id=59387);
-  В Adobe Flash зафиксирована (http://www.adobe.com/support/security/bulletins/apsb12-09.html) 0-day уязвимость, которая уже используется для совершения атак злоумышленников. При успешной эксплуатации уязвимость позволяет выполнить код на машине пользователя, при открытии специально сформированного Flash-контента. В настоящее время проблема устранена в обновлении Adobe Flash Player 11.2.202.235;

-  В обновлении браузера Chrome 18.0.1025.168 устранено (http://googlechromereleases.blogspot.com/2012/04/stable-chan...) 5 уязвимостей, из которых три помечены как опасные, а две - как умеренные. Среди уязвимостей не отмечено критических проблем, которые позволили бы обойти все уровни защиты браузера. Все опасные уязвимости связаны с обращением к уже освобождённой памяти и выявлены при помощи инструментария address-sanitizer (http://code.google.com/p/address-sanitizer/wiki/AddressSanit...);
-  В продуктах  VMware ESX Server, VMware Player, VMware Workstation и VMware ESXi обнаружено 5 критических уязвимостей (http://www.vmware.com/security/advisories/VMSA-2012-0009.html), позволяющих пользователям гостевой системы выполнить код с повышенными привилегиями на стороне хост-системы. Проблемы устранены в последнем сервисном обновлении;

-  В  ownCloud (http://www.opennet.me/opennews/art.shtml?num=32939) (открытый аналог Dropbox) обнаружено несколько уязвимостей (http://seclists.org/fulldisclosure/2012/Apr/223), которые могут быть использованы для выполнения PHP-кода злоумышленника на сервере или для смены пароля любого пользователя. Проблема устранена в версии ownCloud 3.0.2 (http://owncloud.org/);

-  В Asterisk 1.6.2.24, 1.8.11.1, 10.3.1 устранены (http://downloads.asterisk.org/pub/security/AST-2012-004.html) три (http://downloads.asterisk.org/pub/security/AST-2012-005.html) уязвимости (http://downloads.asterisk.org/pub/security/AST-2012-006.html), среди которых проблемы в интерфейсе Asterisk Manager  и в канальном драйвере Skinny могут привести к выполнению кода злоумышленника, а в канальном драйвере SIP - к краху рабочего процесса;
-  В DNS-сервере BIND 9.8.2 (https://deepthought.isc.org/article/AA-00645) устранена уязвимость, позволяющая вызвать крах резолвера при выполнении специально оформленных рекурсивных запросов;
-  В Net-SNMP обнаружена (https://bugzilla.redhat.com/show_bug.cgi?id=815813) уязвимость, позволяющая вызвать крах процесса "snmpd" через отправку специально оформленного запроса SNMP GET;

-  В Drupal 7.13 устранено 5 уязвимостей (http://drupal.org/node/1557938), среди которых возможность совершения DoS-атаки через исчерпание доступной памяти и создание паразитной нагрузки на CPU при отправке специально оформленных комментариев, возможность просмотра некоторых закрытых метаданных сообщений и закрытого контента.


URL:
Новость: http://www.opennet.me/opennews/art.shtml?num=33788

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, [email protected] (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру