Несколько недавно найденных уязвимостей:
- В MySQL 5.1.63 устранены (http://permalink.gmane.org/gmane.comp.db.mysql.announce/658) две неизвестные уязвимости, про которые не сообщается никаких подробностей. Указаны только номера закрытых для внешнего доступа отчётов об исправлении ошибок: 64884 (http://bugs.mysql.com/bug.php?id=64884) и 59387 (http://bugs.mysql.com/bug.php?id=59387);
- В Adobe Flash зафиксирована (http://www.adobe.com/support/security/bulletins/apsb12-09.html) 0-day уязвимость, которая уже используется для совершения атак злоумышленников. При успешной эксплуатации уязвимость позволяет выполнить код на машине пользователя, при открытии специально сформированного Flash-контента. В настоящее время проблема устранена в обновлении Adobe Flash Player 11.2.202.235;
- В обновлении браузера Chrome 18.0.1025.168 устранено (http://googlechromereleases.blogspot.com/2012/04/stable-chan...) 5 уязвимостей, из которых три помечены как опасные, а две - как умеренные. Среди уязвимостей не отмечено критических проблем, которые позволили бы обойти все уровни защиты браузера. Все опасные уязвимости связаны с обращением к уже освобождённой памяти и выявлены при помощи инструментария address-sanitizer (http://code.google.com/p/address-sanitizer/wiki/AddressSanit...);
- В продуктах VMware ESX Server, VMware Player, VMware Workstation и VMware ESXi обнаружено 5 критических уязвимостей (http://www.vmware.com/security/advisories/VMSA-2012-0009.html), позволяющих пользователям гостевой системы выполнить код с повышенными привилегиями на стороне хост-системы. Проблемы устранены в последнем сервисном обновлении;
- В ownCloud (http://www.opennet.me/opennews/art.shtml?num=32939) (открытый аналог Dropbox) обнаружено несколько уязвимостей (http://seclists.org/fulldisclosure/2012/Apr/223), которые могут быть использованы для выполнения PHP-кода злоумышленника на сервере или для смены пароля любого пользователя. Проблема устранена в версии ownCloud 3.0.2 (http://owncloud.org/);
- В Asterisk 1.6.2.24, 1.8.11.1, 10.3.1 устранены (http://downloads.asterisk.org/pub/security/AST-2012-004.html) три (http://downloads.asterisk.org/pub/security/AST-2012-005.html) уязвимости (http://downloads.asterisk.org/pub/security/AST-2012-006.html), среди которых проблемы в интерфейсе Asterisk Manager и в канальном драйвере Skinny могут привести к выполнению кода злоумышленника, а в канальном драйвере SIP - к краху рабочего процесса;
- В DNS-сервере BIND 9.8.2 (https://deepthought.isc.org/article/AA-00645) устранена уязвимость, позволяющая вызвать крах резолвера при выполнении специально оформленных рекурсивных запросов;
- В Net-SNMP обнаружена (https://bugzilla.redhat.com/show_bug.cgi?id=815813) уязвимость, позволяющая вызвать крах процесса "snmpd" через отправку специально оформленного запроса SNMP GET;
- В Drupal 7.13 устранено 5 уязвимостей (http://drupal.org/node/1557938), среди которых возможность совершения DoS-атаки через исчерпание доступной памяти и создание паразитной нагрузки на CPU при отправке специально оформленных комментариев, возможность просмотра некоторых закрытых метаданных сообщений и закрытого контента.
URL:
Новость: http://www.opennet.me/opennews/art.shtml?num=33788