The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимости в Chrome, Adobe Flash, Apache, vtiger CRM, Squid, FFmpeg, Wireshark, GnuTLS и OpenPAM/FreeBSD

11.11.2011 17:00

Несколько недавно обнаруженных уязвимостей:

  • Вышел корректирующий релиз web-браузера Google Chrome (15.0.874.120) в котором устранено 7 уязвимостей, из которых 5 помечены как опасные. Среди уязвимостей не отмечено критических проблем, которые позволили бы обойти все уровни защиты браузера. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google выплатила исследователям безопасности 2000 долларов США (две премии по 500$ и одна премия в 1000$). Среди уязвимостей:
    • обращение к освобожденному блоку памяти в реализации кодека Theora;
    • выход за допустимые границы при обработке медиаконтейнеров MKV и Vorbis;
    • повреждение памяти при декодировании VP8;
    • переполнение кучи в декодировщике Vorbis;
    • переполнение буфера к коде маппинга шейдеров;
    • обращение к освобождённой памяти при редактировании;
    • Устранение уязвимостей во Flash-плагине.
  • Компания Adobe выпустила обновление Flash-плагина (11.1.102.55) в котором устранено 12 уязвимостей, из которых 11 уязвимостей приводят к проблемам критического характера, позволяющим организовать выполнение кода злоумышленника при обработке специально сформированного контента;
  • В mod_setenvif из состава http-сервера Apache найдена уязвимость, позволяющая локальному пользователю повысить свои привилегии в системе через создание специально скомпонованного содержимого директивы SetEnvIf в файле .htaccess в сочетании с отправкой определённым образом оформленного запроса. Наличие проблемы подтверждено в выпусках 2.0.64 и 2.2.21. Исправление пока доступно только в виде патча. В качестве обходного пути для защиты можно отключить разбор файлов .htaccess через директивы "AllowOverride None" или не загружать модуль mod_setenvif;
  • В свободной CRM-системе Vtiger CRM обнаружены две опасные уязвимости, позволяющие просмотреть содержимое любого локального файла на сервере через ссылку на предыдующую директорию в параметрах запроса (например, "file=../../etc/passwd%00" или "action=../../storage/2011/October/week3/UploadedFile.txt%00"). Проблема проявляется только при отключенной PHP-опции "magic_quotes_gpc". Проблема исправлена в кандидате в релизы vtiger CRM 5.3;
  • В прокси-сервере Squid 3.1.16 устранена уязвимость, позволявшая инициировать отказ в обслуживании через манипуляции с DNS-ответами (крах если запрошен хост, запись которого в DNS определена как CNAME, ссылающийся на другой CNAME, который в свою очередь указыват на пустую запись типа "A");
  • В корректирующих выпусках мультимедиа пакета FFmpeg 0.7.7 и 0.8.6 устранено 37 уязвимостей, среди которых присутствуют критические проблемы, позволяющие добиться выполнения кода в системе при обработке специально оформленного контента в различных форматах;
  • В новых версиях сетевого анализатора Wireshark 1.6.3 и 1.4.10 устранены три уязвимости: крах при разборе CSN.1, разыменование указателя NULL при разборе Infiniband и возможность выполнения кода злоумышленника при парсинге специально оформленных файлов в формате ERF;
  • В версиях библиотеки GnuTLS 2.12.4 и 3.0.7 устранено переполнение буфера в реализации функции "gnutls_session_get_data()", что может привести к организации атаки на использующие данную функцию приложения, при их соединении с сервером злоумышленника;
  • В открытой библиотеке OpenPAM, используемой во FreeBSD, Dragonfly BSD, NetBSD и Mac OS X, найдена уязвимость, позволяющая локальному пользователю поднять свои привилегии в системе через организацию загрузки своей библиотеки с правами root во время загрузки сервисов PAM. Для успешного совершения атаки злоумышленник должен иметь возможность передать имя сервера в функцию "pam_start()", например, при наличии доступа к утилите kcheckpass во FreeBSD (не поставляется по умолчанию, входит в состав порта kde4). Уязвимость подтверждена во FreeBSD 8.1 (эксплоит), для защиты следует убрать "suid root" бит с утилиты kcheckpass. Официальное исправление пока не выпущено. Патч с исправлением можно загрузить здесь;
  • В PAM-модуле pam_yubico 2.8 с поддержкой сервисов одноразовых паролей Yubikey, устранена уязвимость, позволяющая пройти аутентификацию передав в качестве пароля нулевой символ (NULL). Для успешной эксплуатации PAM-модуль должен использоваться в режиме "sufficient" без использования опции "use_first_pass".


Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Короткая ссылка: https://opennet.ru/32282-chrome
Ключевые слова: chrome, flash, apache, vtiger, crm, squid, ffmpeg, wireshark, gnutls, pam
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (48) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.5, Andrew Kolchoogin (?), 18:07, 11/11/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В открытой библиотеке OpenPAM, используемой во FreeBSD, Dragonfly BSD, NetBSD
    > и Mac OS X, найдена уязвимость, позволяющая локальному пользователю поднять
    > свои привилегии в системе через организацию загрузки своей библиотеки с правами
    > root во время загрузки сервисов PAM.

    Шабака. :) Проверил -- работает. :)

     
     
  • 2.7, Аноним (-), 18:13, 11/11/2011 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Шабака. :) Проверил -- работает. :)

    У кого на FreeBSD стоит KDE как правило единолично пользуется машиной, для многопользовательских систем дыра не страшна, мало кто будет ставить KDE на сервер :-)

     
     
  • 3.8, Andrew Kolchoogin (?), 18:19, 11/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, учитывая, что у меня не в jail'ах крутится разве что dhclient, получение uid 0 в jail'е -- не самое страшное зло. Хотя и неприятно, да.
     
  • 3.9, Andrew Kolchoogin (?), 18:21, 11/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > У кого на FreeBSD стоит KDE

    Да, и, к тому же, KDE'шный kcheckpass в эксплойте -- это же PoC (Proof of Concept). Есть и другие suid-root'ные программы, использующие PAM.

     
     
  • 4.18, Аноним (-), 19:14, 11/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >> У кого на FreeBSD стоит KDE
    > Да, и, к тому же, KDE'шный kcheckpass в эксплойте -- это же
    > PoC (Proof of Concept). Есть и другие suid-root'ные программы, использующие PAM.

    Кроме kcheckpass я не нашел на вскидку suid-ных программ, дёргающих PAM. В базовой системе таких точно нет, а в портах разве что какие-нибудь GUI-конфигураторы.


     
     
  • 5.31, Andrew Kolchoogin (?), 15:38, 12/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    (Кхе-кхе) Интеллигентно так...

    ===
    {1} user@host:~ $ ls -l /usr/bin/passwd
    -r-sr-xr-x  2 root  wheel  8416 Oct 15 18:51 /usr/bin/passwd
    {2} user@host:~ $ ldd /usr/bin/passwd
    /usr/bin/passwd:
            libpam.so.5 => /usr/lib/libpam.so.5 (0x800647000)
            libc.so.7 => /lib/libc.so.7 (0x80074f000)
    {3} user@host:~ $
    ===

     
     
  • 6.43, Аноним (-), 22:16, 12/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    А вы сможете passwd подсунуть свою so-шку?
     
     
  • 7.48, Аноним (-), 10:46, 13/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > А вы сможете passwd подсунуть свою so-шку?

    Хм. А что, LD_PRELOAD уже отменили?

     
     
  • 8.50, Аноним (-), 10:56, 13/11/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А LD_PRELOAD работает для суидных программ ... текст свёрнут, показать
     
     
  • 9.62, cubite (?), 20:14, 16/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    точно не работает ... текст свёрнут, показать
     
     
  • 10.63, Аноним (-), 09:35, 17/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Вот и я о том же, косяк есть - воспользоваться нельзя ... текст свёрнут, показать
     
  • 3.10, Аноним (-), 18:22, 11/11/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Дырка не в kde, дырка в PAM на самом деле. Указанный способ - лишь один из вариантов эксплуатации, не более.
     

  • 1.6, Карбофос (ok), 18:12, 11/11/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >устранено 12 уязвимостей

    опять? пишем двенадцать, подразумеваем 400? o_O

     
     
  • 2.11, Аноним (-), 18:36, 11/11/2011 [^] [^^] [^^^] [ответить]  
  • +7 +/
    По-моему, адобу пора сменить уже торговую марку с флеша на дуршлаг.
     
     
  • 3.16, Аноним (-), 19:02, 11/11/2011 [^] [^^] [^^^] [ответить]  
  • +3 +/
    а Микрософту с MS11-083?

    http://technet.microsoft.com/en-us/security/bulletin/ms11-083

     
     
  • 4.20, Аноним (-), 19:35, 11/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > а Микрософту с MS11-083?

    А с такими дырами - можно переименоваться разве что в "дырку от бублика".

     
     
  • 5.37, Аноним (-), 16:06, 12/11/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> а Микрософту с MS11-083?
    > А с такими дырами - можно переименоваться разве что в "дырку от
    > бублика".

    Ничего вы не понимаете! Это не дыра, а инструментарий для удаленного администрирования.
    Этакий OpenSSH с поправкой на microsoft-style.

     
     
  • 6.53, Аноним (-), 22:12, 13/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Этакий OpenSSH с поправкой на microsoft-style.

    Да уж. ComodoHacker'у такой "ssh" пришелся по вкусу...

     

  • 1.13, RazrFalcon (?), 18:45, 11/11/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не пойму одного, как они находят эти уязвимости? В том же хроме.
     
     
  • 2.14, Анонимус_б6 (?), 18:52, 11/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    когда поймешь, будешь грести бабло лопатой, как тот же русский панк, которому гугл платит чуть не каждую неделю тыщами баксов
     
     
  • 3.21, Аноним (-), 21:29, 11/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Такие смешные деньги - это называется "грести лопатой"?
     
     
  • 4.26, igron (ok), 03:45, 12/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Да, это называется "грести лопатой". Или скан свидетельства о регистрации твоего ТС в студию, если не согласен.
     
     
  • 5.35, Аноним (-), 16:03, 12/11/2011 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Или скан свидетельства о регистрации твоего ТС в студию, если не согласен.

    Наличие ТС - признак бедности. Действительно богатый человек ходит пешком, потому что никуда не спешит.


     
     
  • 6.36, Аноним (-), 16:04, 12/11/2011 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Наличие ТС - признак бедности. Действительно богатый человек ходит пешком, потому что
    > никуда не спешит.

    И не пытается кому-то судорожно доказать наличие своего богатства, путем покупания дорогих ненужных побрякушек.

     
  • 2.25, Карбофос (ok), 22:32, 11/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    фаззинг называется. в основном им крошат
     

  • 1.22, Lui (??), 21:39, 11/11/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Squid - не представляю как это относится к уязвимостям, скорее к багам...
    а дырка в PAM зачет )))
    ждем когда флеш окончательно загнется, а то баги ппц (не флеш штука хорошая, но html 5 его заменит) и дыры заштопывают постоянно...
    а Google Chrome как по сравнению других браузеров по безопасности ?
     
     
  • 2.27, Аноним (-), 04:01, 12/11/2011 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >но html 5 его заменит

    Не заменит.
    Как там на html5 с сайта сделать видеозвонок?

     
     
  • 3.34, Аноним (-), 16:02, 12/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Как там на html5 с сайта сделать видеозвонок?

    Не надо пытаться засунуть в браузер абсолютно всю функциональность всех существующих программ.

     
     
  • 4.39, Crazy Alex (ok), 17:08, 12/11/2011 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ответ в стиле "не умеем - значит не нужно".
    Честно говоря, если в разработку того же LightSpark был вбит 1% ресурсов, идущих на развитие HTML5, мы бы уже имели открытый кроссплатформенный плеер, работающий по сто лет как известным протоколам/стандартам. А так HTML5 будет в состоянии альфы, похоже, года три ещё. Кроме того, в нем скриптинг принципиально не может быть ограничен куском страницы - если загрузил скрипт, то он имеет доступ ко всему. На редкость бестолковая архитектура. Так что флеш (технологию, а не адобовские дыры) очень жаль.
     
     
  • 5.41, arisu (ok), 21:22, 12/11/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ответ в стиле «не умеем — значит не нужно».

    нет. ответ в стиле «не надо микроскопом гвозди забивать. и не надо дорабатывать микроскоп до состояния, когда ним будет неудобно ни гвоздь забить, ни использовать его по прямому назначению.»

    впрочем, это слишком сложно для 95% населения.

     
     
  • 6.45, szh (ok), 05:07, 13/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    нет. Ответ в стиле давайте вообще не забивать гвозди.
     
     
  • 7.46, arisu (ok), 05:08, 13/11/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > нет. Ответ в стиле давайте вообще не забивать гвозди.

    …при помощи микроскопа.

     
     
  • 8.51, szh (ok), 12:36, 13/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    c помощью молотка похожего на микроскоп ... текст свёрнут, показать
     
     
  • 9.52, arisu (ok), 18:53, 13/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    что тоже глупо но если кому-то очень охота заниматься такими извращениями 821... текст свёрнут, показать
     
  • 9.59, Аноним (-), 15:55, 14/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Вы ничего не понимаете Это не микроскоп Это такой молоток, сделанный в виде м... текст свёрнут, показать
     
  • 7.47, Аноним (-), 10:43, 13/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > нет. Ответ в стиле давайте вообще не забивать гвозди.

    Где-то тут были призывы запретить скайп и SIP-клиенты, включая открытые?

     
  • 6.49, Аноним (-), 10:50, 13/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > нет. ответ в стиле «не надо микроскопом гвозди забивать.

    Если рассматривать флеш как возможность реализации абсолютно всего прикладного ПО (от плеера и мессенджера до CAD и SCADA) внутри браузера (что и пытаются делать его сторонники), тот тут более уместной аналогий будет "забивать гвозди фаллоимитатором".

    Все-таки, большинство микроскопов с задачей забивания гвоздей справляются достаточно неплохое, в отличие от.

     
  • 5.42, arisu (ok), 21:23, 12/11/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    знаешь, откуда все твои стенания? оттуда, что ты пытаешься впихнуть невпихуемое. прекрати страдать о том, что html плохо применим для того, для чего его изначально применять не надо.
     
     
  • 6.57, Аноним (-), 22:27, 13/11/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > знаешь, откуда все твои стенания? оттуда, что ты пытаешься впихнуть невпиху емое.

    Некоторые люди любят забивать микроскопом гвозди. Особо отборные даже гордятся тем после тренировки не так уж сильно проигрывают какому-нибудь хреновому и неудобному молотку.

     
  • 5.44, Аноним (-), 02:39, 13/11/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ответ в стиле "не умеем - значит не нужно".

    Ага. Вот, например, в современные мопеды почему-то не встраиваются промышленные буровые установки. Почему? Производители мопедов говорят - "нафиг не надо" Но мы-то знаем - им просто лень.

     
     
  • 6.56, Аноним (-), 22:23, 13/11/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ага. Вот, например, в современные мопеды почему-то не встраиваются промышленные буровые
    > установки. Почему? Производители мопедов говорят - "нафиг не надо"

    Действительно. И в велосипеды не встраивают. Прямо всемирный заговор против буровых установок какой-то ;(.

     
  • 5.55, Аноним (-), 22:21, 13/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > идущих на развитие HTML5, мы бы уже имели открытый кроссплатформенный плеер,
    > работающий по сто лет как известным протоколам/стандартам.

    На кой буй нам плеер БЕЗ ИНСТРУМЕНТОВ АВТОРИНГА под него?

     
  • 3.54, Аноним (-), 22:20, 13/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Как там на html5 с сайта сделать видеозвонок?

    Было б оно кому-то всерьез надо - давно бы уже сделали. А юзкейсы нужные десятку особо ушибленных на голову господ на всю планету - сами понимаете каким приоритетом идут. Ну вот пусть кому такой юзкейс реально зудит в Ж - ставит себе флеш и пользуеся им наздоровье.

     
     
  • 4.60, Аноним (-), 16:36, 15/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >А юзкейсы нужные десятку особо ушибленных на голову господ на всю планету - сами понимаете каким приоритетом идут.

    Видеозвонки не нужны? А что нужно копье и лучина?
    Hangout-ами в g+ например пользуются ежедневно миллионы людей.

     
     
  • 5.61, arisu (ok), 19:15, 15/11/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Видеозвонки не нужны?

    в браузере — не нужны. я понимаю, что тебе трудно это понять.

     
  • 5.64, Аноним (-), 20:54, 17/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Hangout-ами в g+ например пользуются ежедневно миллионы людей.

    Источник статистики? С пруфлинком?

     
  • 3.58, Аноним (-), 01:05, 14/11/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Не заменит.
    > Как там на html5 с сайта сделать видеозвонок?

    We'll see about that. Например, есть такая штука от гугля - http://www.webrtc.org/

     

  • 1.23, Аноним (-), 21:59, 11/11/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >В корректирующих выпусках мультимедиа пакета FFmpeg 0.7.7 и 0.8.6 устранено 37 уязвимостей, среди которых присутствуют критически проблемы, позволяющие добиться выполнения кода в системе при обработке специально оформленного контента в различных форматах;

    Прямо поразительно, каждый раз одно и то же. Они что, доверяют входным данным? Бред какой-то. :Е

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру