The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

07.03.2011 08:57  Уязвимости в Asterisk, ClamAV, Subversion, Tor, Wireshark, Python CGIHTTPServer и OpenLDAP

Несколько новых уязвимостей в сетевом ПО:

  • В Asterisk 1.4.39.2, 1.6.1.22, 1.6.2.16.2 и 1.8.2.4 устранена уязвимость, которая может привести к выполнению кода злоумышленника при обработке специально оформленного UDPTL-пакета. Для успешной эксплуатации уязвимости сервер должен быть настроен на обработку или транзитный пропуск трафика T.38 (по умолчанию отключенная опция "t38pt_udptl" должна быть выставлена в значение "yes");
  • В свободном антивирусном пакете ClamAV 0.97 без лишней огласки была исправлена уязвимость, которая потенциально может использоваться для организации запуска кода злоумышленника при обработке специально модифицированных VBA-файлов;
  • В Apache-модуле mod_dav_svn, обеспечивающем работу Subversion, найдена уязвимость, которая может привести к разыменованию NULL-указателя через отправку специально оформленного HTTP-запроса. Для успешной эксплуатации уязвимости сервер должен обеспечивать анонимный доступ на чтение. Проблема устранена в Subversion 1.6.16;
  • В Tor 0.2.1.30 исправлена уязвимость, которую можно было использовать для вывода из строя сервиса Tor Directory Authority;
  • В сетевом анализаторе Wireshark 1.2.15 и 1.4.4 устранено 7 уязвимостей, среди которых несколько проблем позволяли инициировать выполнение кода при обработке pcap-ng-дампов и Nokia DCT3 трассировок;
  • В OpenLDAP 2.4.24 исправлено 3 уязвимости: первые две связаны с возможностью аутентифицироваться с неправильным паролем при использовании опции "ppolicy_forward_updates" или при знании значения "rootdn" из файла slapd.conf. Третья уязвимость позволяет вызвать крах через отправку специально оформленного MODRDN-запроса;
  • В Python-модуле CGIHTTPServer, используемом для организации работы HTTP-сервера, найдена уязвимость, позволяющая прочитать исходный код скриптов в директории "cgi-bin", если при запросе не указать лидирующий символ "/". Проблема устранена в Python 2.7 (версия 2.6.6 уязвима).


Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: security, Asterisk, ClamAV, Subversion, Tor, Wireshark, Python, CGIHTTPServer, OpenLDAP
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение RSS
 
  • 1, анон, 09:47, 07/03/2011 [ответить] [смотреть все]    [к модератору]
  • +2 +/
    Добавлю, что в дебиане недавно закрыли удалённый DoS в isc dhcpv6 server (dhcpd v4.x) и удалённое исполнение произвольного кода в NBD, а гите линукса четыре дня назад прикрыли локальный DoS через DNS-резолвер.
     
     
  • 2, Аноним, 10:44, 07/03/2011 [^] [ответить] [смотреть все]     [к модератору]
  • +1 +/
    Это все старые дыры, просто дистрибутивы тормозят с исправлением Про dhcp и DN... весь текст скрыт [показать]
     
     
  • 3, исчо_адын_аноним, 15:33, 07/03/2011 [^] [ответить] [смотреть все]    [к модератору]  
  • +/

    > Это все старые дыры, просто дистрибутивы тормозят с исправлением.

    Наивность и тупость нашего брата анонима удивляет даже мну. аноним всегда такой аноним, что только анониму под силу ;)

    http://bugs.gentoo.org/show_bug.cgi?id=356741 как пример

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor