Несколько недавно обнаруженных уязвимостей:
- В strongSwan, IPSec-стеке для Linux, найдена уязвимость, которая может привести к выполнению кода злоумышленника при парсинге некорректного сертификата или параметров идентификации. Проблема устранена в релизах strongswan 4.4.1 и 4.3.7;
- В сетевом анализаторе Wireshark найдено несколько уязвимостей, которые могут привести к выполнению кода при прослушивании специально сформированного трафика, напирмер, при парсинге пакетов "ASN.1 BER". Проблемы исправлены в версиях 1.0.15 и 1.2.10;
- В OpenLDAP найдены две уязвимости: освобождение/повреждение используемой области памяти и разыменование NULL-указателя при отправке специально сформированных modrdn-запросов. Проблемы решены в версии 2.4.23;
- В XWork-компоненте Apache Struts найдена уязвимость, позволяющая выполнить на сервере код злоумышленника при обработке специальным образом оформленных OGNL-выражений (Object-Graph Navigation Language);
- В TCP-стеке Cisco IOS обнаружена проблема, которую можно использовать для организации DoS-атаки, связанной с исчерпанием всех ресурсов маршрутизатора путем отправки потока специально сформированных TCP-пакетов. Проведение атаки не требует установки TCP-соединения, т.е. может быть проведена с фиктивного IP-адреса;
- В Cisco Content Delivery System найдена уязвимость, позволяющая получить доступ к системным файлам (файл паролей, логи и т.п.), через отправку HTTP-запроса со специально оформленным именем директории (/../ ?).
- В прошивке беспроводных маршрутизаторов серии D-Link DAP-1160 найдены две уязвимости. Первая уязвимость позволяет получить контроль над устройством без прохождения аутентификации через отправку специально оформленного запроса на UDP-порт 2003. Вторая проблема связана с возможностью доступа по протоколу HTTP к странице "tools_firmw.htm" без аутентификации, если отправить запрос в первые 40 секунд после загрузки устройства в ситуации, когда до этого другие запросы отсутствовали;
|