The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Опасные уязвимости в MIT Kerberos, Apache Tomcat, xpdf и Linux ядре

09.04.2009 10:40

Несколько новых уязвимостей:

  • Несколько критических уязвимостей обнаружено в MIT Kerberos и производных продуктах, например в Solaris SEAM Kerberos. Первая уязвимость в коде декодирования ASN.1, позволяет удаленному злоумышленнику вызвать крах kadmind или выполнить свой код в системе. Вторая ошибка в коде с реализацией SPNEGO GSS-API позволяет вызвать крах kadmind или получить доступ к служебной области памяти процесса. Третья ошибка затрагивает код PK-INIT и может быть использована для вызова отказа в обслуживании KDC (Key Distribution Center) или kinit. Уязвимости присутствуют во всех версиях MIT Kerberos 5 (krb5), выпущенных до релиза 1.6.4. Кроме того уязвимостям подвержены версии Kerberos из состава OpenSolaris, Solaris 9 и 10, а также пакет Enterprise Authentication Mechanism 1.0.1.
  • В mod_jk из состава пакета Apache Tomcat найдена уязвимость, позволяющая организовать подстановку результата выполнения запроса к серверу злоумышленника в качестве ответа на запрос постороннего пользователя. Проблема вызвана ошибкой в обработчике POST запроса при указании ненулевого значения в заголовке "Content-Length" в сочетании с отсутствием передаваемых данных. Проблема присутствует в mod_jk версий с 1.2.0 по 1.2.26, поставляемом в составе Tomcat 4.0.0 - 4.0.6, 4.1.0 - 4.1.36, 5.0.0 - 5.0.30, 5.5.0 - 5.5.27;
  • В Xpdf зафиксирована проблема безопасности, связанная с попыткой чтения управляющего "xpdfrc" файла из текущей директории, в случае отсутствия ".xpdfrc" в домашней директории пользователя. Атакующий может обманом подтолкнуть пользователя к выполнению xpdf в директории со специальным образом оформленном "xpdfrc" файле и организовать выполнение кода локального злоумышленника. Проблема подтверждена пока только в Gentoo Linux;
  • Несколько уязвимостей найдено в Linux ядре:
    • В функции "exit_notify()" (kernel/exit.c) некорректно обрабатывались полномочия "CAP_KILL", что могло быть использовано для вызова setuid программы до завершения процесса, без сброса сигнала в SIGCHLD. Дополнение: опубликован эксплоит, позволяющий получить root привилегии, в случае когда /proc/sys/fs/suid_dumpable равен 1 или 2 (по умолчанию 0);
    • Целочисленное переполнение в функциях "nr_sendmsg()" (net/netrom/af_netrom.c), "rose_sendmsg()" (net/rose/af_rose.c) и "x25_sendmsg()" (net/x25/af_x25.c), потенциально может быть использовано для получения доступа к служебной информации ядра;
    • В CIFS (SMB) коде найден способ переполнения буфера при попытке монтирования удаленного ресурса злоумышленника.


  1. Главная ссылка к новости (http://www.vupen.com/english/a...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/21185-security
Ключевые слова: security, kerberos
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (3) RSS
  • 1, Аноним (-), 11:59, 09/04/2009 [ответить]  
  • +/
    > В CIFS (SMB) коде найден способ переполнения буфера при попытке монтирования удаленного ресурса злоумышленника.

    Что-то я не пойму, вроде уже закрывали подобную "дырку". Это старые грабли или новые?

     
  • 2, slope (?), 23:26, 09/04/2009 [ответить]  
  • +/
    это перманентные грабли ;) Вообще на самом деле интересно почему проводятся конкурсы по взлому бровзеров, а конкурсы по взлому ОС не проводятся, это позволило бы быстрее находить дыры.
     
  • 3, Аноним (-), 11:07, 10/04/2009 [ответить]  
  • +/
    Вопрос: с каких версий программ и Linux-ядра?
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру