The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в phpMyAdmin, GD, Xpdf, KPDF, CUPS и Solaris

16.10.2009 14:07

Несколько новых уязвимостей:

  • В phpMyAdmin найдены две уязвимости, первая из которых позволяет организовать XSS атаку (межсайтовый скриптинг), а вторая дает возможность злоумышленнику выполнить подстановку SQL запроса через некорректное обращение к модулю экспорта структуры базы в PDF формате. Проблемы исправлены в выпусках phpMyAdmin 3.2.2.1 и 2.11.9.6;
  • В графической библиотеке GD найдена уязвимость, позволяющая выполнить код злоумышленника при обработке в функции _gdGetColors (или PHP функции imagecreatefromgd) специально оформленного GD-файла;
  • В популярной программе для просмотра PDF файлов Xpdf обнаружено 4 уязвимости, которые позволяют выполнить код злоумышленника при открытии или конвертации специально оформленного PDF файла. Уязвимости устранены в версии Xpdf 3.02pl4. Так как код Xpdf активно используется в других открытых проектах, уязвимости также проявляются в программе KPDF и в фильтре pdftops из состава CUPS (ветка 1.4.x не подвержена проблеме).
  • В реализации файловой системы ZFS из состава Solaris 10 и OpenSolaris найдена проблема безопасности, позволяющая локальному пользователю, обладающему привилегиями смены владельца для своих файлов ("file_chown_self"), поменять владельца и для чужих файлов;
  • Компания Sun подтвердила наличие в Solaris и в Sun Java Enterprise System уязвимости из-за ошибки в парсере регулярных выражений подсистемы NSS. Ошибка позволяет выполнить код на системе клиента при обработке в пользовательском приложении (например, Firefox, Thunderbird, Pidgin и Evolution) специально оформленного SSL сертификата.


Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/23877-security
Ключевые слова: security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (3) RSS
  • 1, Блуд (ok), 17:59, 16/10/2009 [ответить]  
  • +/
    Серьёзная брешь в ZFS, однако, можно напакостничать как следует.
     
     
  • 3, daevy (?), 06:32, 19/10/2009 [^] [^^] [^^^] [ответить]  
  • +/
    "file_chown_self" надо еще добавить юзеру, чтобы он напакостил.
     

  • 2, vkni (?), 23:50, 16/10/2009 [ответить]  
  • +1 +/
    Классное описание уязвимости в ZFS. Типа, а чо мелочиться-то? у всех поменяем :-).
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру