<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости в libwmf, schroot, Openfire и Linux ядре</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/53829.html</link>
    <description>Новые уязвимости:&lt;br&gt;&lt;br&gt;&lt;br&gt;-  В библиотеке libwmf (http://wvware.sourceforge.net/libwmf.html) найдена критическая  уязвимость (http://secunia.com/advisories/34901/), позволяющая выполнить код злумышленника при попытке обработки WMF (Windows Metafile Format) файлов в использующих данную библиотеку приложениях, например, Gimp и ImageMagick. Уязвимости подвержены все версии библиотеки, включая последний официальный релиз 0.2.8.4.&lt;br&gt;&lt;br&gt;-  В пакете для автоматизации создания chroot окружений schroot, поставляемом в Debian GNU/Linux, найдена уязвимость (http://secunia.com/advisories/34971/), которую локальный пользователь может использовать для организации краха системы, через исчерпание shared-памяти через &quot;/tmp/shm&quot;.&lt;br&gt;&lt;br&gt;-  В Jabber сервере Openfire  найдена уязвимость, проявляющаяся в  возможности (http://secunia.com/advisories/34976/) обхода ограничений безопасности через установку пароля другому пользователю, путем отправки специально оформленного запроса. Проблемы решены в Openfire 3.6.4.&lt;br&gt;&lt;br&gt;-...&lt;br&gt;&lt;br&gt;URL: http://secunia</description>

<item>
    <title>Уязвимости в libwmf, schroot, Openfire и Linux ядре (User294)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/53829.html#10</link>
    <pubDate>Wed, 06 May 2009 17:17:53 GMT</pubDate>
    <description>&amp;gt;Глюк в реализации (в конкретном ПО) - не есть глюк в идее (в протоколе). &lt;br&gt;&lt;br&gt;Все так.Протокол не бажный сам по себе.Хотя на мой вкус и довольно дурной: пухлый - генерит траффа намного больше аналогов, геморный в парсинге - наворочен до попы хз ради чего.Вплоть до извратов с uu-кодированием откровенно бинарных данных типа аватарок чтобы пропихать их в XML(распухон и без того пухлого добра на треть vs бинарных аналогов).Зато на бинарность utf-8 кладут и шлют прям так.Оригинально.Могу себе представить поведение большинства парсеров если приколоться и дать на вход рандом (обычный fuzzy тест, никакой ракетной науки).Мне что-то кажется что если задаться целью то при таком дизайне протокола отсылкой malformed пакетов можно добиться весьма интересных вещей.&lt;br&gt;&lt;br&gt;Еще достаточно туго пролетает через файрволы и нестандартные сетевые окружения, SSL на малопопулярный порт - это не совсем то что везде разрешено.Режима HTTP-прокся, столь актуального для корпоративщиков (и он есть, как минимум у &quot;тети аси&quot; и мсн) в изначальной</description>
</item>

<item>
    <title>Уязвимости в libwmf, schroot, Openfire и Linux ядре (User294)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/53829.html#9</link>
    <pubDate>Wed, 06 May 2009 16:50:26 GMT</pubDate>
    <description>&amp;gt;будут писать люди... &lt;br&gt;&lt;br&gt;Да уж.Слава роботам!Ой, то есть, Клава :)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в libwmf, schroot, Openfire и Linux ядре (centosuser)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/53829.html#8</link>
    <pubDate>Wed, 06 May 2009 14:47:29 GMT</pubDate>
    <description>Угу. Еще посмотреть бы это сообщение&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в libwmf, schroot, Openfire и Linux ядре (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/53829.html#7</link>
    <pubDate>Wed, 06 May 2009 10:24:08 GMT</pubDate>
    <description>Openfire вообще... своеобразен. К примеру, если к аккаунту подключены транспорты, и одно из подключений ушло в Away, или еще какой статус - транспорты тоже в него становятся, несмотря на то, что из другого места пользователь подключен как Online. Да и еще странности есть... Если в общем, по сравнению с ejabberd - неудобная зараза на редкость. А уж как надо писать, чтобы кривым сообщением поменять пароль другому пользователю можно было - ума не приложу.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в libwmf, schroot, Openfire и Linux ядре (XoRe)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/53829.html#6</link>
    <pubDate>Wed, 06 May 2009 07:49:44 GMT</pubDate>
    <description>&amp;gt;&amp;gt; установку пароля другому пользователю&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Жесть!Как видим жаба - не панацея от дыр oO &lt;br&gt;&lt;br&gt;Согласен.&lt;br&gt;Но, думаю, стоит разделить идею (RFC, протокол, и т.д.) и её реализацию (openfire, ejabberd, и т.д.).&lt;br&gt;Глюк в реализации (в конкретном ПО) - не есть глюк в идее (в протоколе).&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в libwmf, schroot, Openfire и Linux ядре (apollo2k4)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/53829.html#5</link>
    <pubDate>Wed, 06 May 2009 07:04:25 GMT</pubDate>
    <description>Не протокол, а сервер, и кто мешает использовать ejabberd...&lt;br&gt;А вообще ПО несовершенно, и в нем будут ошибки &amp;#8212; пока его будут писать люди...&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в libwmf, schroot, Openfire и Linux ядре (User294)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/53829.html#3</link>
    <pubDate>Tue, 05 May 2009 18:37:57 GMT</pubDate>
    <description>&amp;gt; установку пароля другому пользователю&lt;br&gt;&lt;br&gt;Жесть!Как видим жаба - не панацея от дыр oO&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в libwmf, schroot, Openfire и Linux ядре (pro100master)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/53829.html#2</link>
    <pubDate>Tue, 05 May 2009 16:49:13 GMT</pubDate>
    <description>ага, оперативно :)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в libwmf, schroot, Openfire и Linux ядре (Bod)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/53829.html#1</link>
    <pubDate>Tue, 05 May 2009 16:20:52 GMT</pubDate>
    <description>В Убунте 9.04 libwmf уже обновился.&lt;br&gt;</description>
</item>

</channel>
</rss>
