The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимости в Chrome, Stunnel, MPlayer, Gimp, FFmpeg, Tomcat, Xen, X.Org, OTRS и BusyBox

23.08.2011 11:43

Несколько свежих уязвимостей:

  • В очередном обновлении web-браузера Google Chrome устранено 11 уязвимостей, из которых 9 уязвимостей помечены как опасные, а одна как умеренная. Одной уязвимости присвоен статус критической проблемы, что подразумевает возможность обхода всех уровней защиты браузера. Примечательно, что критическая уязвимость проявляется только на платформе Windows. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google выплатила исследователям безопасности 8837 долларов США (одна премия 1500$, 6 премий по 1000$ и одна премия 1337$);
  • В пакете Stunnel, предназначенном для организации SSL-туннелей к сервисам не поддерживающим SSL, обнаружена опасная уязвимость, которая потенциально может привести к выполнению кода удаленного злоумышленника на сервере. Проблема исправлена в версии Stunnel 4.42.
  • В мультимедиа проигрвателе MPlayer найдена уязвимость, позволяющая организовать выполнение кода при открытии специально оформленных файлов с субтитрами в формате SAMI. Проблема устранена в SVN-репозитории, начиная с ревизии 33471;
  • В графическом редакторе Gimp устранена уязвимость, позволяющая выполнить код злоумышленника при открытии специально оформленного изображения в формате GIF. Проблема устранена в Git-репозитории проекта;
  • В мультимедиа пакете FFmpeg найдена уязвимость, позволяющая организовать выполнение кода при обработке в приложениях, использующих библиотеку libavcodec, специально оформленных файлов в формате CAVS (Chinese AVS). Проблема устранена в выпусках 0.7.3 и 0.8.2;
  • В Apache Tomcat найдено несколько узявимостей. Первая проблема связана с ошибкой в XML-парсере, которая может привести к возможности просмотра и изменения web.xml, context.xml и tld-файлов чужого web-приложения. Ошибка проявляется только в версиях с 7.0.0 по 7.0.16. Вторая проблема, позволяет из-за некорректного сброса привилегий на платформе Linux получить доступ к файлам и директориям, принадлежащим суперпользователю. Для проявления уязвимости, jsvc должен быть собран с библиотекой libcap и запущен с ключом "-user". Уязвимость устранена в версии 7.0.20;
  • В системе виртуализации Xen найдена уязвимость, позволяющая пользователю гостевой системы совершить DoS-атаку, которая приведет к зацикливанию и большой нагрузке на CPU. Проблема устранена в Mercurial-репозитории проекта;
  • В libXfont из состава X.Org найдена уязвимость, позволяющая повысить свои привилегии в системе через загрузку специально скомпонованного шрифта. Проблема устранена в libXfont 1.4.4;
  • В системе отслеживания запросов клиентов OTRS (Open source Ticket Request System) найдена уязвимость, позволяющая получить доступ к произвольным файлам на сервере через манипуляции со скриптом Kernel/Modules/AdminPackageManager.pm. Для успешной эксплуатации необходимы права администратора в OTRS и наличие хотя бы одного установленного модуля OTRS. Проблема устранена в выпусках 2.4.11 и 3.0.10.
  • В BusyBox найдена уязвимость в реализации функции декодирования сжатых потоков ("unpack_Z_stream()"), что может привести к переполнению буфера и выполнению кода злоумышленника при обработке утилитами специально оформленного потока данных. Проблема устранена в Git-репозитории проекта.


Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/31563-chrome
Ключевые слова: chrome, Stunnel, MPlayer, Gimp, FFmpeg, Tomcat, Xen, X.Org, OTRS, BusyBox
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (7) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (-), 12:45, 23/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    >одна премия 1337$

    Элитно :)

     
  • 1.7, Аноним (-), 14:56, 23/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Молодцы Владимир Воронцов и Сергей Глазунов - один 1000$, а другой 1000$+1500$ отхватил! 1337$ - не прикольно! =]
     
  • 1.9, Аноним (-), 15:34, 23/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    главное что нашли и самое главное не умолчали об уязвимостях
    в отличии от ...
    ну и то что закрыли спасибо =)
     
     
  • 2.11, aaa (??), 05:10, 24/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    теперь все кто незнал о них сможет их эксплотировать на тех, кто так и неузнал о них, либо на тех, кто ппововедует принцеп "работает - нетрогай"... или ктота на работающие сервера кладёт все новые патчи?
     
     
  • 3.12, Аноним (-), 08:19, 24/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    о да на сервере ни как не прожить без хрома , мплэйера , ффмпег библиотеки , иксов

    --
    что , лучше было бы если бы знала маленькая горстка кулхацкеров об этих уязвимостях и пользовала Вас во все щели ?
    ---
    Вы принципиально не накладываете секурные патчи на серверах ?

     
  • 3.14, Аноним (-), 16:03, 24/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > теперь все кто незнал о них сможет их эксплотировать на тех, кто
    > так и неузнал о них,

    А тот кто не ставит апдейты на софт - сам себе злобный баклан. Пусть на себя пеняет. Дыры все-равно найдут, только если вендор смолчит в тряпочку, найти концы кто, как и через что поломал и сделать выводы - будет намного сложнее.

     

  • 1.16, Аноним (-), 07:30, 28/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Грамотный подход, и вроде в винде хром апдейт в автостарт прописывается, потому те кто живет с принципом работает и хорошо, так и продолжат жить спокойно с этим принципом, по крайней мере касательно данной темы
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру