The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимости в KVM, Zabbix, Ghostscript, GNOME/GTK+, Wireshark, ntpd и Piwik

28.12.2009 12:58

Несколько свежих уязвимостей:

  • В системе виртуализации KVM обнаружено три уязвимости:
    • Локальный пользователь через формирование специально оформленного KVM_GET_SUPPORTED_CPUID запроса может использовать обнаруженное в обработчике целочисленное переполнение;
    • Локальный пользователь гостевой системы может инициировать крах ядра корневого KVM окружения;
    • Особенность обработки длинных наборов инструкций в функции x86 эмулятора в KVM, позволяет пользователям гостевых окружений совершить атаку, направленную на вызов отказа в обслуживании корневой системы.
  • В системе мониторинга Zabbix найдено 5 уязвимостей, некоторые из которых позволяют выполнить в web-интерфейсе действия с повышенными привилегиями, осуществить подстановку SQL кода или организовать запуск кода злоумышленника на сервере с правами системы мониторинга.
  • Переполнение буфера в Ghostscript 8.64 и 8.70 позволяет выполнить код злоумышленника при попытке печати через CUPS специально оформленного PDF файла;
  • Ошибка в реализации функции dk_window_begin_implicit_paint() из состава GTK+ иногда приводит к попыткам отрисовки в несуществующем окне, что привело к достаточно неожиданным последствиям: некоторые пользователи отмечают, что после 5 неудачных попыток ввода пароля в хранителе экрана GNOME, пользователь получает доступ к заблокированному рабочему столу без ввода корректного пароля. Проблема подтверждена в Ubuntu и Fedora. Ошибка устранена в GTK+ 2.18.5.
  • В анализаторе трафика Wireshark найдено несколько уязвимостей, одна из которых может привести к выполнению кода злоумышленника при попытке обработки определенным образом сформированного дампа перехваченного трафика;
  • В сервере точного времени ntpd найдена ошибка, которую можно использовать для совершения DoS атаки (излишняя нагрузка на CPU и рост размера лог-файлов) на сервер через организацию зацикленного обмена сообщениями между двумя серверами.
  • В свободном пакете для web-аналитики Piwik (позиционируется как свободная альтернатива сервису Google Analytics) найдена уязвимость, позволяющая атакующему выполнить свой PHP-код на сервере, через отправку специально оформленной сессионной Cookie. Проблема связана с некорректной проверкой ввода при выполнении операции unserialize(). Следует отметить, что аналогичная уязвимость также найдена в пакете PHPIDS (PHP-Intrusion Detection System).


Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: security, kvm, ghostscript, Zabbix, gnome, gtk, ntp
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (11) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.2, User294 (ok), 14:03, 28/12/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >после 5 неудачных попыток ввода пароля в хранителе экрана GNOME,

    Прав был анек про сервер и миллиард китайцев, только гном слабаком оказался и тушуется на 5й попытке уже.

     
  • 1.3, pentarh (ok), 14:36, 28/12/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    За этот дырявый агент я заббикс и невзлюбил со старта
     
  • 1.4, Lindemidux (??), 15:07, 28/12/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нет никакой уязвимости в хранители, просто хранитель гаснет и все, потом опять появляется с запросом пароля.
     
     
  • 2.5, Аноним (-), 15:41, 28/12/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Нет никакой уязвимости в хранители, просто хранитель гаснет и все, потом опять
    >появляется с запросом пароля.

    В багрепорте сказано, что после 5 попыток хранитель экрана вылетает с последующим unlock-ом.

     
     
  • 3.6, Ян Злобин (?), 17:59, 28/12/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > В багрепорте сказано, что после 5 попыток хранитель экрана вылетает с последующим unlock-ом.

    Только что проверил.  Ничего не вылетает - просто гаснет.

     
     
  • 4.7, Аноним (-), 18:33, 28/12/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >> В багрепорте сказано, что после 5 попыток хранитель экрана вылетает с последующим unlock-ом.
    >
    >Только что проверил.  Ничего не вылетает - просто гаснет.

    И должно гаснуть, но в некоторых ситуациях вместо этого вылетает.

     
  • 4.9, User294 (ok), 10:40, 29/12/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Как насчет теста миллиардом китайцев? :)
     
     
  • 5.10, man fucked consolas font (?), 18:59, 30/12/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Давай - я беру на себя 98 китайцев из своего универа )). Кто следующий?
     

  • 1.8, Krivoy (ok), 08:37, 29/12/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Чет последнее время на секунии такую чушь выкладывать стали - ни одна уязвимость не подтверждается :(

    Чёж там не пишут бред про какой-нибудь Win2008 Server типа - после третьего нажатия клавишы "пробел" форматируется системный раздел О_о а? Даж прям теряюсь в дагадках :D

     
     
  • 2.11, man fucked consolas font (?), 19:00, 30/12/2009 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем писать о том, что уже пропатчено через Windows Update ))?
     
     
  • 3.12, Basiley (ok), 17:31, 12/02/2010 [^] [^^] [^^^] [ответить]  
  • +/
    KVM патчить посредством Windows Update ? Готично !!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру