The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в cURL/libcURL, libsndfile, Zabbix и NetworkManager

04.03.2009 20:58

  • В системе мониторинга Zabbix найдена критическая уязвимость позволяющая удаленному злоумышленнику имеющему доступ к web-интерфейсу системы мониторинга выполнить свой PHP код на сервере или прочитать содержимое любых системных файлов. Уязвимости подевржены версии до 1.6.2 включительно, исправления будут включены в релиз 1.6.3.
  • В библиотеке libsndfile найдена уязвимость, позволяющая выполнить код в системе при обработке специально оформленного звукового файла в формате CAF (Apple Core Audio Format). Libsndfile используется в различных медиа-плеерах, в gstreamer и даже в таких программах, как openoffice.org и thunderbird. Проблема устранена в версии libsndfile 1.0.19.
  • В cURL и libcURL найдена уязвимость связанная с особенностью обработки редиректов через заголовок "Location:" и позволяет при обращении к внешнему ресурсу перенаправить запрос на URL начинающийся с "file://" или "scp://", инициировав открытие заданного локального файла. Для успешного проведения атаки в конфигурации должен быть активен режим автоматического следования редиректам. Проблема устранена в релизе 7.19.4.
  • В GNOME апплете для настройки параметров сети (network-manager-applet) из состава пакета NetworkManager найдена проблема безопасности, связанная с отсутствием сброса привилегий при обработке modify и delete события от DBUS. Локальный пользователь может вручную сгенерировать DBUS запрос и получить доступ к паролям сетевых соединений другого пользователя или ключам шифрования;

    1. Главная ссылка к новости (http://secunia.com/secunia_res...)
    Лицензия: CC BY 3.0
    Короткая ссылка: https://opennet.ru/20605-curl
    Ключевые слова: curl, libsndfile
    При перепечатке указание ссылки на opennet.ru обязательно


    Обсуждение (5) RSS
  • 1, User294 (??), 21:16, 04/03/2009 [ответить]  
  • +/
    > Apple Core Audio Format

    Вольный перевод: звук яблочного огрызка :)

    > при обращении к внешнему ресурсу перенаправить запрос на URL начинающийся
    > с "file://" или "scp://", инициировав открытие заданного локального файла.

    Это конечно изобретательно но что оно дает атакующему?Ну, откроется локальный файл.И чего?Что оно атакующему даст?Ну, кроме приколов что вы качаете файл с сайта а вместо этого скачали свой же /etc/passwd

     
     
  • 2, Eugeni (??), 22:31, 04/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    ...
      This is a problem, for example, when the application is running on a server
      and is written to upload or to otherwise provide the transfered data to a
      user, to another server or to another application etc, as it can be used to
      expose local files it was not meant to.

      The problem can also be exploited for uploading, if the rogue server
      redirects the client to a local file and thus it would (over)write a local
      file instead of sending it to the server.

      libcurl compiled to support SCP can get tricked to get a file using embedded
      semicolons, which can lead to execution of commands on the given
      server. "Location: scp://name:passwd@host/a''';date >/tmp/test'';'".
    ...
     

  • 3, Шнур (?), 11:59, 05/03/2009 [ответить]  
  • +/
    обновил эти библиотеки еще вчера. Люблю nix, новость об уязвимости становится распространённой уже после выхода исправлений ))
     
     
  • 4, anon (?), 13:26, 05/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >новость об уязвимости становится распространённой уже после выхода исправлений

    Бред. Если вы узнаёте об уязвимости после исправлений, то это не значит что кто-то другой об этом не знал и активно не эксплуатировал эту уязвимость

     
     
  • 5, ShakaL (?), 16:07, 05/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Ну это само собой - а сколько дыр еще юзается о которых никто никому не говорит )))))))
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру