The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимости в ModSecurity, Apache Struts, Solaris, cgit, LibRaw, OTRS, RT, Moodle, Xen, Dovecot, OpenSMTPD

29.05.2013 09:50

Несколько недавно обнаруженных уязвимостей:

  • В ModSecurity 2.7.4 устранена уязвимость, позволяющая инициировать отказ в обслуживании при обработке специально оформленных HTTP-запросов, подпадающих под правило "forceRequestBodyVariable". Для тестирования уязвимости уже доступен эксплоит, суть работы которого сводится к отправке запроса вида 'curl -v "http://localhost/" -d @file_bigger_than_128kb -H"Content-Type: text/random"';
  • В Apache Struts 2.3.14.2 устранены три опасные уязвимости: Две уязвимости вызваны ошибкой в реализации класса "ParameterInterceptor" и могут привести к изменению объектов на стороне сервера и организации выполнения своего кода при обработке специально оформленного выражения OGNL (Object-Graph Navigation Language). Третья уязвимость вызвана некорректной проверкой входных параметров в функции "includeParams", что позволяет организовать выполнение кода на сервере через манипуляции с содержимым тега Anchor;
  • Oracle Solaris устранено более 30 уязвимостей, затрагивающих различные пакеты из состава ОС. Некоторые проблемы являются критическими и могут привести к организации выполнения кода при обработке специально оформленного контента в приложениях, использующих уязвимые версии библиотек;
  • В web-интерфейсе cgit 0.9.2, в том числе используемом на kernel.org, устранена уязвимость, которая позволяет выйти за границы базовой директории Git-репозитория и прочитать содержимое произвольных файлов в системе. Проблема проявляется только при включении опции использования readme-файлов из локальной ФС, что по умолчанию отключено;
  • В свободной библиотеке LibRaw 0.15.2 устранены две уязвимости, позволяющие организовать выполнение кода при обработке в использующих LibRaw приложениях специально оформленных raw-изображений;
  • В системе для автоматизации работы службы поддержки OTRS устранена уязвимость, позволяющая получить доступ к данным, для просмотра которых у пользователя нет прав;
  • В платформе координации выполнения запросов клиентов RT (Request Tracker) 3.8.17 и 4.0.13 устранено 7 уязвимостей, позволяющих обойти ограничения безопасности, осуществить подстановку HTML-кода и переписать файлы в директории /tmp;
  • В обучающей платформе Moodle 2.4.4, 2.3.7 и 2.2.10 устранены 4 уязвимости (1, 2, 3, 4), позволяющие обойти ограничения безопасности и получить доступ к закрытым данным;
  • В Xen обнаружена уязвимость, позволяющая локальному пользователю повысить свои привилегии в гостевой системе, через инициирование переполнение буфера при обращении к биндингам на языке Python. Для проявления уязвимости окружение должно допускать изменение VCPU affinity. Для решения проблемы пока требуется установка патча;
  • В Dovecot IMAP 2.2.2 исправлена уязвимость, позволяющая вызвать отказ в обслуживании через передачу некорректно оформленного IMAP-параметра APPEND;
  • В развиваемом проектом OpenBSD SMTP-сервере OpenSMTPD 5.3.2 исправлена уязвимость, позволяющая блокировать приём почты через манипуляции с SSL-сессиями (удержание сокета открытым после выполнения команды starttls блокирует работу других сокетов).


Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/37037-modsecurity
Ключевые слова: modsecurity, apache, struts, solaris, cgit, libraw, otrs, rt, moodle, xen, dovecot, opensmtpd
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (12) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (-), 10:18, 29/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    ...LibRaw 0.15.2 устранены две ...
    В спектруме можно было программу в видеопямять загружать изапускать. Некоторые игры так и делали в картинку вставляли из собственный загрузчик, чтобы озу по больше оттяпать :)
     
     
  • 2.3, Аноним (-), 10:40, 29/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Вот только нынче таким скорее хакеры воспользуются. Прислали тебе картинку - чпокс - запускается код хакера. А вот дальще хакер уже может загружать без спроса программы в память твоего компьютера и пользоваться на шару твоими ресурсами. Что несколько обидно, да...
     
     
  • 3.4, Аноним (-), 11:01, 29/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Одна "хакерская контора" вирусы прямо продает.
     
  • 3.5, Аноним (-), 11:05, 29/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не хакеры, а крякеры.
     
  • 2.12, arisu (ok), 21:04, 29/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В спектруме можно было программу в видеопямять загружать изапускать. Некоторые игры так
    > и делали в картинку вставляли из собственный загрузчик, чтобы озу по
    > больше оттяпать :)

    собственно, в то время, когда текстовый режим был основным и m$-dos правила, был софт, который позволял использовать память ega/vga как обычную ram. потому что обычному тексту надо килобайта 4, а в адаптере обычно 128, а то и 256 стоит. простаивает. так что не только спекки.

     

  • 1.6, Стас2 (?), 12:30, 29/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Этим всем кто-то еще пользуется? Давно перешел на счеты, никаких уязвимостей, доволен как слон...  
     
     
  • 2.7, letna (?), 12:46, 29/05/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Попробуй Логарифмическую линейку она еще более защищена..
     
     
  • 3.10, Стас2 (?), 16:56, 29/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    дороговато выходит
     
  • 2.8, бедный буратино (ok), 16:28, 29/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Что-то у меня не получилось ввод на opennet на счётах настроить, подсоби?
     
     
  • 3.9, Стас2 (?), 16:54, 29/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    у тебя наверное устаревшая модель - "абак" советую проапгрейдить ядро до такого http://commons.wikimedia.org/wiki/File:Schoty_abacus.jpg?uselang=ru
     

  • 1.11, Аноним (-), 17:23, 29/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кому это интересно и для кого эта новость? Хакерам и для хакеров?
     
     
  • 2.13, angra (ok), 11:09, 31/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ну уж точно не жертвам СМИ, путающим значения слов hacker и cracker


     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру