Несколько недавно найденных уязвимостей:- В корректирующих выпусках OpenSSL 0.9.8u и 1.0.0h (http://openssl.org/) устранена уязвимость (http://openssl.org/news/secadv_20120312.txt), вызванная ошибкой в коде декодирования CMS и PKCS #7. Ошибка делает возможным проведение атаки по определению содержимого одного исходного блока данных, зашифрованных с использованием CMS, PKCS #7 и S/MIME. С практической стороны атака может быть проведена для специализированных систем автоматической обработки запросов, так как для успешной эксплуатации уязвимости требуется отправить около 2^20 сообщений на атакуемую систему. Проблема не затрагивает подсистемы SSL/TLS, так как в них не используется код расшифровки PKCS#7 и CMS. Дополнительно отмечается (http://secunia.com/advisories/48153/) устранение DoS-уязвимости в коде декодирвоания MIME-заголовков, которая может быть использована для инициирования краха приложений, использующих OpenSSL;
- В systemd найдена уязвимость (https://bugzilla.novell.com/show_bug.cgi?id=747154), потенциально позволяющая локальному пользователю, имеющему доступ к созданию X11-сессий, поднять свои привилегии в системе (systemd создаёт файл /run/user/<username>/X11/display, который может бить перенаправлен через символическую ссылку). Кроме того, отмечается DoS-уязвимость (http://permalink.gmane.org/gmane.comp.security.oss.general/7071), позволяющая непривилегированному пользователю анонимно создать запись в файле со списком сервисов systemd. Если размер данного файла будет слишком велик, пользователи не смогут войти в систему;
- В библиотеке для рендеринга шрифтов FreeType 2.4.9 (http://sourceforge.net/projects/freetype) устранено 5 уязвимостей (http://secunia.com/advisories/48268/), позволяющих выполнить код злоумышленника при обработке функциями библиотеки специально оформленных файлов со шрифтами (Type1, BDF, TrueType);
- В библиотеке libxslt (http://xmlsoft.org/xslt/) найденауязвимость (http://secunia.com/advisories/48212/), которую можно использовать для нарушения нормального функционирования приложения или чтения данных из областей вне границ буфера, при обработке специально оформленных XSLT-шаблонов. Обновление libxslt с устранением уязвимости пока не доступно;
- В Perl-модуле для парсинга YAML-документов YAML::LibYAML (http://search.cpan.org/~ingy/YAML-LibYAML-0.38/) найдена уязвимость (http://secunia.com/advisories/48317/), позволяющая организовать выполнение кода злоумышленника при открытии специально оформленных YAML-данных. Проблема вызвана ошибкой форматирования строки в функциях "Load()", "load_node()", "load_mapping()" и "load_sequence()". Новая версия модуля с устранением уязвимости пока не выпущена, но уже подготовлено несколько патчей (http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=661548);
- В Perl-модуле для работы с СУБД PostgreSQL DBD::Pg 2.19.2 (http://search.cpan.org/~turnstep/DBD-Pg-2.19.2/Pg.pm) устранены две уязвимости (http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=661536), вызванные ошибками формирования строк в функциях pg_warn() и dbd_st_prepare(), что позволяет организовать выполнение кода на стороне приложения при его подключении к подконтрольной злоумышленнику СУБД;
- В корректирующем выпуске OpenLDAP 2.4.30 устранена DoS-уязвимость (http://secunia.com/advisories/48372/), которая может привести к краху сервера после отправки специальным образом оформленного поискового запроса с установленным атрибутом "attrsOnly" (ldapsearch -A).
URL:
Новость: http://www.opennet.me/opennews/art.shtml?num=33337