The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в Cisco IOS, FFmpeg, ProFTPD, Apache Struts, PolicyKit и libvirt

27.09.2013 09:54

Несколько недавно обнаруженных уязвимостей:

  • В Cisco IOS устранено 8 уязвимостей, которые позволяют вызвать отказ в обслуживании при отправке специально оформленных пакетов, при включении на маршрутизаторе дополнительных сервисов, таких как NTP-сервер и DHCP-сервер, при использовании транслятора адресов, применении ZBFW (Zone-Based Firewall) с фильтром контента или включенным режимом инспектирования HTTP, включении опции VFR (Virtual Fragmentation Reassembly) для IPv6, использовании протоколов RSVP (Resource Reservation Protocol) и IKE (Internet Key Exchange), применении линков T1/E1 с драйвером HDLC32.
  • В FFmpеg выявлено 12 уязвимостей (1-3, 4-8, 9-12), большинство из которых позволяют организовать выход за пределы выделенной области памяти и потенциально организовать выполнение кода при обработке специально оформленного контента в приложениях, использующих библиотеки libavcodec и libavformat. Проблемы зафиксированы для форматов vc1, wnv1, svq3, segafilm, electronicarts, yop, wtv, rl2, matroska, flashsv, rpza, jpeg2000. Проблемы устранены в Git-репозитории проекта.
  • В модулях mod_sftp и mod_sftp_pam из состава FTP-сервера ProFTPD найдена уязвимость, позволяющая осуществить DoS-атаку на сервер через инициирование исчерпания всей доступной процессу памяти после отправки специально оформленных TCP-пакетов. Обновление с исправлением пока не выпущено.
  • В Apache Struts 2.3.15.2 исправлена уязвимость, позволяющая обойти ограничения безопасности и выполнить действия, доступ к которым запрещён для текущего аккаунта;
  • В PolicyKit 0.112 устранена уязвимость, позволяющая локальному пользователю повысить свои привилегии (смена uid) через осуществление атаки "race condition" в момент определения UID запускаемого процесса;
  • В libvirt найдены 4 уязвимости (1, 2, 3, 4), позволяющие осуществить DoS-атаку или повысить привилегии локального пользователя через эксплуатацию уязвимости в polkit через использование утилиты pkcheck. Проблемы устранены в Git-репозитории.


  1. OpenNews: Критические уязвимости в Cisco Linksys и MySQL
  2. OpenNews: Cisco, Fujitsu и Twitter присоединились к инициативе по защите Linux от патентных претензий
  3. OpenNews: Компания Cisco выпустила собственный дистрибутив облачной платформы OpenStack
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/38003-cisco
Ключевые слова: cisco, ios, ffmpeg, proftpd, apache, strut, policykit, libvirt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (8) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, anonymous (??), 12:24, 27/09/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >PolicyKit

    Всегда было интересно, а зачем оно вообще нужно.

     
     
  • 2.2, анонимм (?), 12:35, 27/09/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ещё одна мутная, но гибкая ограничивалка-предоставлялка прав. Занятно, что фикс для неё в шапке ещё 19го числа был, а новость только сейчас слепили.
     
     
  • 3.12, Аноним (-), 00:09, 28/09/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > а новость только сейчас слепили.

    Ну так чего ж ты не написал новость раньше?

     
  • 2.7, Аноним (-), 13:36, 27/09/2013 [^] [^^] [^^^] [ответить]  
  • +6 +/
    >> PolicyKit
    > Всегда было интересно, а зачем оно вообще нужно.

    Это аналог sudo, но не на уровне пользователь-оболочка, а на уровне программа-программа.
    Как правило, непривилегированный клиент, запущенный в пользовательском сеансе, обращается к общесистемному демону, который имеет права root или расширенные POSIX capabilities.
    Через PolicyKit настраивается, какие операции может запрашивать клиент, и нужен ли при этом дополнительный запрос пароля (на не очень важных операциях его можно пропустить, на критичных - затребовать, в общем, как решит автор правил).

    Короче, важный элемент линуксовой реализации privilege separation (в классических юниксах аналогичные вещи сделаны еще 10-20 лет назад).

     

  • 1.9, Аноним (-), 17:08, 27/09/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    жесть. просто капец какойто !
    p.s. оно-ж суммарно в 60% "всего", вместе. мобилы, тв, смартфоны, сервера итд итп.
     
  • 1.10, Аноним (-), 17:17, 27/09/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В Cisco IOS устранено 8 уязвимостей, которые позволяют вызвать отказ в обслуживании при отправке специально оформленных пакетов

    Есть подозрение, что не только отказ в обслуживании, но и выполнение произвольного кода с правами соответствующей службы. Это если оно buffer overflow, а не null pointer dereference.

    Afiak, несколько лет назад у циски уже был remote root over crafted ICMP, но они сами заявляли это как denial of service.

     
     
  • 2.13, Аноним (-), 00:25, 28/09/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А что вы от проприерасов хотели? Честных признаний своих ляпов? Ага, щаз.
     
     
  • 3.14, Аноним (-), 02:40, 28/09/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А то ж. Вот посмотрите, какие проприерасы: http://www.opennet.me/opennews/art.shtml?num=36943
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру