The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в Tor, Evince, Subversion, libpng, Mono, Wireshark, Gimp, DD-WRT, VLC и Libxml2

17.01.2011 19:04

Обзор недавно обнаруженных уязвимостей:

  • В пакете для работы в анонимной сети Tor 0.2.1.29 устранена критическая уязвимость, которая может привести к организации атаки по удаленному выполнению кода. Примечательно, что похожая уязвимость была устранена в версии 0.2.1.28, выпущенной в конце декабря.
  • В программе для просмотра документов GNOME Evince обнаружено четыре уязвимости, которые могут привести к выполнению кода злоумышленника при открытии специальным образом оформленного DVI-файла;
  • В централизованной системе управления версиями Apache Subversion 1.6.15 устранены две уязвимости, которые можно использовать для удаленного инициирования краха mod_dav_svn или исчерпания доступной памяти при выполнении команды "blame -g";
  • В свободной библиотеке libpng обнаружена уязвимость, которая позволят выполнить код злоумышленника при обработке функциями библиотеки (выполнении "png_set_rgb_to_gray()") специально оформленных PNG, MNG или JNG файлов. Проблема присутствует в последней версии 1.5.0 и исправлена в 1.5.1beta01;
  • В реализации XSP-сервера и Apache-модуля "mod_mono" из пакета Mono найдена уязвимость, позволяющая просмотреть исходный код ASPX-скриптов, вместо их выполнения. Проблема устранена в версии Mono 2.8.2;
  • В сетевом анализаторе Wireshark найдена уязвимость, позволяющая выполнить код злоумышленника при перехвате трафика, содержащего определенным образом модифицированные пакеты для протокола ENTTEC (UDP-порт 3333). Проблема исправлена в релизе 1.4.3;
  • В растровом графическом редакторе Gimp устранено 4 уязвимости, которые могут привести к выполнению кода при открытии специально сформированных файлов в форматах PSP или GFIG, а также при обработке определенным образом оформленных изображений плагинами "Sphere Designer", "Lighting Effects" или GFIG. Исправление пока не доступно;
  • В DD-WRT обнаружена уязвимость, связанная с раскрытием локальных IP и MAC-адресов через запрос файла "/Info.live.htm", не требующего авторизации;
  • В медиа-плеере VLC найдена уязвимость, позволяющая выполнить код злоумышленника при открытии определенным образом скомпонованных данных в формате Real Media. Исправление пока доступно в Git-репозитории;
  • В библиотеке Libxml2 найдена уязвимость, которая может привести к выполнению кода злоумышленника при обработке функциями библиотеки определенным образом оформленных XML-данных;


  1. OpenNews: Инфраструктура анонимной сети Tor подверглась взлому
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/29295-security
Ключевые слова: security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (30) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 20:01, 17/01/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >>В растровом графическом редакторе Gimp устранено 4 уязвимости,
    >>Исправление пока не доступно;

    Это как?

     
     
  • 2.5, Аноним (-), 21:14, 17/01/2011 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >>В растровом графическом редакторе Gimp устранено 4 уязвимости,
    >>Исправление пока не доступно;
    >Это как?

    Это разработчики у себя исправили, но хотят пока ещё поюзать дыру ))
    А вообще не стоит паниковать сразу увидев столько фиксов, я уверен в той же винде в 2 раза больше, просто никто не в курсе и все спокойны.. >_>
    Наобород радоватся нужно, что любимое ПО стало ещё лучше и ещё секьюрнее, а вообще это только от пользователя зависит, на сколько секьюрно его окружение...

     
     
  • 3.9, Аноним (-), 22:49, 17/01/2011 [^] [^^] [^^^] [ответить]  
  • –8 +/
    А вообще не стоит паниковать сразу увидев столько фиксов, я уверен в той же винде в 2 раза больше, просто никто не в курсе и все спокойны.. >_>

    А можно спросить - на чем базируется такая уверенность? Может просто промытые мозги и не грамма опыта?

     
     
  • 4.10, linux0Ed (?), 23:43, 17/01/2011 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Тролль решил покормиться? Ладно, отвечу. В винде пачками находят уязвимости, которые не исправляются годами. Любой школьник может получить удаленный доступ к твоей системе за каких-нибудь полчаса. Всего-то надо почитать последние новости о "дырках", да накатать простенький скрипт. Один чел из lug'а поставил 7-ое ведро, так у него уже через 10 минут блокиратор появился. По-этому ни о какой промывке здесь и речи нет, все это - объективные и хорошо известные "особенности" венды.
     
     
  • 5.21, User294 (ok), 14:43, 18/01/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Насчет уязвимостей винды:

    > В свободной библиотеке libpng обнаружена уязвимость, которая позволят выполнить код злоумышленника

    Ну ладно, в линухе как обычно, приедет 1 пакет. И все программы юзающие эту либу опять станут неуязвимы, одним чихом, скачкой 1 мелкого пакета.

    В винде ... господа пользователи винды, а вы хотя-бы знаете сколько и каких программ пользуют эту (довольно популярную) либу? И вы их все обновили? Вы можете ответить за все программы содержащие эту либу что они у вас уже исправленные и без дырок? А можете себе представить трах с обновлением всего этого зоопарка? Ну или как обычно - будете троянцев вычищать оптом? Пролезших через типа безобидные картиночки, хе-хе-хе :)

     
     
  • 6.28, Аноним (-), 18:54, 18/01/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > В винде ... господа пользователи винды, а вы хотя-бы знаете сколько и каких программ пользуют эту (довольно популярную) либу? И вы их все обновили? Вы можете ответить за все программы содержащие эту либу что они у вас уже исправленные и без дырок? А можете себе представить трах с обновлением всего этого зоопарка? Ну или как обычно - будете троянцев вычищать оптом? Пролезших через типа безобидные картиночки, хе-хе-хе :)

    К ОС с репозиториями (вы ведь их противопоставляете Венде?) всё точно так же. Значительная часть программ статически компонуется с собственными копиями zlib, libpng и др.

     

  • 1.2, Zenitur (?), 20:09, 17/01/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –8 +/
    DVI-файлы... Я с ними намучился! Суть проблемы: поставил в системе use-флаг dvi, думая, что это что-нибудь для мониторов. Envice из-за этого зависел от latex. Затем возникли проблмы при обновлении tex с версии 2009 до 2010. И я решил его совсем удалить! И все равно вместо обновления мира я видел ошибку того, что 2010-й текс замаскирован! Долго искал ту программу, которая его требовала. Оказалась Envice с флагом dvi. Теперь в системе латекса нет.

    Хорошая подборка уязвимостей! Просьба автору начать включать в обзор также и KDE-уязвимости тоже.

     
     
  • 2.4, Vkni (?), 20:26, 17/01/2011 [^] [^^] [^^^] [ответить]  
  • +4 +/
    TEX - это тау, эпсилон, хи. То есть, читается как тех, а не как текс.

    Да и вообще, с учётом того, что кириллица - это слегка покоцанный греческий устав, можно считать, что Кнут писал ТЕХ кириллицей :-) (шутка).

     
     
  • 3.6, Sadok (??), 21:21, 17/01/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Году так в 94, видел толстую книгу (перевод) о LaTEX, где было написано, что не шутка. Таки кириллица. Правда, я с техом работал то всего полгода в те времена, с тех пор не трогал. Но понравилось )
     
     
  • 4.11, Vkni (?), 00:42, 18/01/2011 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это не шутка, но, конечно, греческий алфавит - это не кириллица. По крайней мере, когда мы их сравниваем с латиницей, которая тоже пошла из греческого алфавита.
     
  • 2.17, щ (??), 10:56, 18/01/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >Суть проблемы: поставил в системе use-флаг dvi, думая, что это что-нибудь для мониторов.

    Zenitur, такой Zenitur...

     
  • 2.26, User294 (ok), 15:14, 18/01/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > DVI-файлы... Я с ними намучился! Суть проблемы: поставил в системе use-флаг dvi,
    > думая, что это что-нибудь для мониторов.

    Буду краток(с). Эпично!

     

  • 1.3, Аноним (-), 20:10, 17/01/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В сетевом анализаторе Wireshark найдена уязвимость, позволяющая выполнить код злоумышленника при перехвате трафика, содержащего определенным образом модифицированные пакеты для протокола ENTTEC (UDP-порт 3333). Проблема исправлена в SVN-репозитории проекта;

    Wireshark 1.4.3 Release Notes
    The following vulnerabilities have been fixed.
    FRAsse discovered that the ENTTEC dissector could overflow a buffer. (Bug 5539)
    http://www.wireshark.org/docs/relnotes/wireshark-1.4.3.html

     
     
  • 2.8, Аноним (-), 22:38, 17/01/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати, в ветке 1.2.x тоже исправили (Bug 5539)
    http://www.wireshark.org/docs/relnotes/wireshark-1.2.14.html
     

  • 1.7, Аноним (-), 21:23, 17/01/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    tor расстраивает :(
     
  • 1.12, iZEN (ok), 00:45, 18/01/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Специально созданные картинки рушат систему безопасности. Превосходно! Так держать любители C/C++! :))
     
     
  • 2.13, Sylvia (ok), 01:45, 18/01/2011 [^] [^^] [^^^] [ответить]  
  • +/
    нечего панику устраивать ) мало кто пользуется libpng 1.5.x
    многие еще даже на 1.4 не перешли, сидят с 1.2
     
     
  • 3.19, iZEN (ok), 11:28, 18/01/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > нечего панику устраивать ) мало кто пользуется libpng 1.5.x
    > многие еще даже на 1.4 не перешли, сидят с 1.2

    % pkg_info -Ex png
    gstreamer-plugins-libpng-0.10.26,3
    png-1.4.5


     
  • 2.16, xxx (??), 09:33, 18/01/2011 [^] [^^] [^^^] [ответить]  
  • –3 +/
    А ты уже наверное периписал всё на Java...
     
  • 2.22, User294 (ok), 14:49, 18/01/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Специально созданные картинки рушат систему безопасности.

    Дык это... в твоей любимой яве дыреней в 100500 раз больше чем в любой libpng. Что, ты скажешь что она на нативном коде написана? Мля, ну так перепиши свою яву на яве, если ты такой умный :)))

    И вообще - ругать других конечно круто, но почему-то жабисты не лезут писать околосистемные библы с базовым функционалом. Наверное потому что на яве это получается криво и тормозно. Нормально на ней получается всякий бизнес-крап, которому сервер менее чем с 8 процами и 128 гиг оперативы - вообще не компьютер. Ну еще бывают потуги городить гуйные проги на этом, но тормозные уроды с массой проблем почему-то пользователям не доставляют.

     

  • 1.14, Sylvia (ok), 01:49, 18/01/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    libxml2 это плохо, она же и на серверах живет, в составе расширений php например

    проверила chromium 9 с гентушной libxml2 2.7.7 - падает, т.е. уязвимость присутствует.

     
     
  • 2.15, Sylvia (ok), 01:56, 18/01/2011 [^] [^^] [^^^] [ответить]  
  • +/
    патчи тут
    http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=607922

    Patch: http://git.gnome.org/browse/libxml2/commit/?id=df83c17e5a2646bd923f75e5e507bc
           http://git.gnome.org/browse/libxml2/commit/?id=fec31bcd452e77c10579467ca87a78


    и вообще у дебиановцев давно уже все исправлено:
    http://www.debian.org/security/2010/dsa-2137

    вот так вот , вылезают баги и выясняется что в некоторых дистрибутивах секьюрити тим работает не то что плохо, а очень плохо

     
     
  • 3.18, iZEN (ok), 11:23, 18/01/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >вот так вот , вылезают баги и выясняется что в некоторых дистрибутивах секьюрити тим работает не то что плохо, а очень плохо

    Порт net/wireshark в FreeBSD вчера обновился до v.1.4.3.

    Но чтобы сканер сети пробивать специальным образом сформированными пакетами, это, пожалуй, — Epic Fail.

     
     
  • 4.24, User294 (ok), 14:54, 18/01/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > — Epic Fail.

    Напиши свой сканер который сможет жрать не меньше протоколов, будет не меньше фич и не будет аццки тормозить когда там хотя-бы 100Мбит вдруг полетят со всей дури. У меня есть подозрение что если это написать на яве - там для запуска потребуется купить отдельный сервак, с кучей ядер и много гигазов оперативы. Дыру в сканере это конечно не оправдывает, но и голословный пиндеж - тоже не рулит. А может ты у нас настолько крут что готов переписать еще и libpcap на яве? Ну так, чтобы нативный код не дай боже не имел дел с сетью :). Правда для пущей безопасности надо еще и драйвер сетевухи переписать. Ну и ядро. Хе-хе. А то вдруг в ядре окажется дырка? Мало ли чего.

     
  • 3.23, bircoph (ok), 14:51, 18/01/2011 [^] [^^] [^^^] [ответить]  
  • +/
    У тебя гентушка, как я понимаю, так вот посмотри на багзилле: все эти баги давно обсуждают и двигаются к решению; патчи и, зачастую ебилды уже есть для всех желающих. GLSA всегда с задержкой выходит из-за того, что нужно стабилизировать новые пакеты с исправлениями.
     
     
  • 4.27, Sylvia (ok), 18:25, 18/01/2011 [^] [^^] [^^^] [ответить]  
  • +/
    я смотрела багзиллу, 2 месяца жуют закрытие предыдущих (!) уязвимостей,
    г-н Рамос так и не смог решить проблему с версионированием символов в библиотеке,
    а посему дыры в гентушной libxml2 живут еще с ноября, мою багу прикрыли, старую 2 месячной давности - обновили... то что обсуждают и двигаются это хорошо, но не с обновлениями безопасности так тянуть надо, тем более libxml2, которая вообще используется много чем, реальная альтернатива ей - expat, но expat используется гораздо реже.

    Вообщем тянуть для генты исходники из Дебиана, где давно все исправлено.... у меня чувство что что-то явно не так как хотелось бы

     
  • 3.25, User294 (ok), 14:56, 18/01/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > http://www.debian.org/security/2010/dsa-2137

    Вот чего-чего а по части секурити дебианщики - практически всегда радуют.

     
     
  • 4.30, Sylvia (ok), 01:34, 19/01/2011 [^] [^^] [^^^] [ответить]  
  • +/
    не всегда, у них больное место - freetype, месяцами копят перед тем как пропатчить,
    хотя в целом DSA для stable достаточно оперативны, GLSA плохо работают, к сожалению,
    могут вообще не исправлять отдельные вещи, ну а обычная политика - ждать пока обновится апстрим, далее в ~ и через некоторое время в stable. Цикл достаточно долгий, что разочаровывает.
    идеала наверное и нет, я уж не знаю как в rhel дела обстоят
     

  • 1.20, crunch (??), 13:40, 18/01/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как раз на днях прошил dir-300 dd-wrt. Проверил. Действительно, выдает всю подноготную шлюза: мак-адреса его интерфейсов, внутренний IP, используемые ресурсы, канал wifi, IP клиентов и др. А вот в мак адресах клиентов видны только последние два октета.
    Не такая уж и страшная уязвимость, ибо нечего web-морду шлюза наружу выставлять.
     
  • 1.31, Аноним (-), 13:46, 19/01/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Значительная часть уязвимостей-выполнение кода с помощью специально сформированного файла. Здорово! Выложил невинный файлик в инет, все его открыли и заразились!

    Вопрос:
    1. не слишком ли странно, что уязвимости с открытием файлом ещё не решена и продолжается много лет?
    2. возможны были бы такие уязвимости, если бы программировали не на С/С++, а на паскале?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру