URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 68274
[ Назад ]

Исходное сообщение
"Уязвимости в LibTIFF, Spring Framework, Plone, Apache Axis2 ..."

Отправлено opennews , 28-Июн-10 13:41 
Несколько новых уязвимостей:

-  В свободной библиотеке LibTIFF (http://www.remotesensing.org/libtiff/) обнаружено (http://secunia.com/advisories/40241/) переполнение буфера, которое может привести к выполнению кода злоумышленника в программах, использующих данную библиотеку, при попытке обработки TIFF-изображения, содержащего специальным образом оформленных блок SubjectDistance-тэгов. Проблема устранена в версии 3.9.4 (http://www.remotesensing.org/libtiff/v3.9.4.html).

-  В реализации абстрактного класса "classLoader" в Java-фреймворке Spring найдена уязвимость (http://www.springsource.com/security/cve-2010-1622), которая может быть использована для подмены URL в свойстве  "repositoryURLs" и инициирования выполнения кода, путем загрузки jar-файла злоумышленника. Проблема устранена в версиях  3.0.3 и 2.5.6.SEC02.

-  В системе управления контентом Plone (http://plone.org/) найдена уязвимость (http://plone.org/products/plone/security/advisories/CVE-2010...) связанная с некор...

URL:
Новость: https://www.opennet.ru/opennews/art.shtml?num=27120


Содержание

Сообщения в этом обсуждении
"Уязвимости в LibTIFF, Spring Framework, Plone, Apache Axis2 ..."
Отправлено Аноним , 28-Июн-10 13:41 
Ну вот и уязвимости самого защищенного браузера появились :)

"Уязвимости в LibTIFF, Spring Framework, Plone, Apache Axis2 ..."
Отправлено demimurych , 28-Июн-10 14:57 
>Ну вот и уязвимости самого защищенного браузера появились :)

напомню что дос тоже является критической уязвимостью.
хотя обьективно для большинства критичным является не то что у него вкладка закрылась.
А возможность выполнения кода.

До обнародования деталей, судить неочем.



"Уязвимости в LibTIFF, Spring Framework, Plone, Apache Axis2 ..."
Отправлено аноним , 28-Июн-10 16:08 
А Chrome позиционаровался как защищенны? Кроме того, для тех кто в танке - опасный уязвимостей в нем нашли уже прилично. То ли еще будет.

"Уязвимости в LibTIFF, Spring Framework, Plone, Apache Axis2 ..."
Отправлено Zenitur , 28-Июн-10 17:36 
Поищите новость на опеннете, в которой рассказывается о результатах соревнования хакеров на тему того, кто найдёт уязвимости покруче в браузерах. В Chrome не нашли ни одной, при этом в тексте новости есть неприкрытый намёк в словах одного из участников соревнования, что Chrome - неуловимый Джо.

"Уязвимости в LibTIFF, Spring Framework, Plone, Apache Axis2 ..."
Отправлено онанимм , 28-Июн-10 17:49 
не нашли и _не_ искали вещи разные...

"Уязвимости в LibTIFF, Spring Framework, Plone, Apache Axis2 ..."
Отправлено аноним , 28-Июн-10 20:12 
не такой уж он и неуловимый
несмотря на сомнительные достоинства, хром уже завоевал приличную аудиторию пользователей.

"Уязвимости в LibTIFF, Spring Framework, Plone, Apache Axis2 ..."
Отправлено Eratosfen , 29-Июн-10 10:37 
Ребята вы не в теме,

На конкурсе по взлому браузеров хакеры утверждали, что им известно о уязвимостях в Хроме. Но в Хроме каждый процесс выполняется в sandbox, процессы сами лишают себя всех прав, chroot-ят себя в пустой каталог. Так что взломать Хроме можно, вот только от этого не холодно не жарко, все равно доступ  ни к чему от этого не получить. Пока хакерам не удалось обойти ограничения sandbox-а.


"Уязвимости в LibTIFF, Spring Framework, Plone, Apache Axis2 ..."
Отправлено User294 , 28-Июн-10 19:13 
Было дело, пытались пискнуть о защищенности. Ну и как обычно за это воздалось. А что, кто-то серьезно уверен что в такой горе кода нет багов? Ну да, щаз, розовые очки снимите и попробуйте еще раз.

"Уязвимости в LibTIFF, Spring Framework, Plone, Apache Axis2 ..."
Отправлено Антон , 28-Июн-10 21:55 
>А Chrome позиционаровался как защищенны? Кроме того, для тех кто в танке
>- опасный уязвимостей в нем нашли уже прилично. То ли еще
>будет.

Нашли кучу, но только реально эксплуатировать, т.е. организовать выполнение кода на машине пользователя, ни одна уязвимость не позволяет. В лучшем случае запуск JavaScript или доступ к закрытым областям одного процесса, читай одной вкладки в которой и был запущен сайт атакующего. Там очень много мешающих эксплуатации дыр нюансов, Google в этом плане молодцы.


"Уязвимости в LibTIFF, Spring Framework, Plone, Apache Axis2 ..."
Отправлено Аноним , 28-Июн-10 13:54 
Он никогда самым защищенным не был..

"Уязвимости в LibTIFF, Spring Framework, Plone, Apache Axis2 ..."
Отправлено demimurych , 28-Июн-10 14:55 
на данный момент это самый защищенный браузер.
ищите отчеты с последнего зеро дея.

"Уязвимости в LibTIFF, Spring Framework, Plone, Apache Axis2 ..."
Отправлено User294 , 28-Июн-10 19:16 
> на данный момент это самый защищенный браузер

А еще армяне лучше чем грузины. Судя по соотношению рыночная доля vs число накопанных дырок, имхо любителям гуглохрома уже пора забивать на активные вопли про отсутствие дыр. Невыигрышные это вопли - будете потом как мозильщики. Впрочем, уже :). С другой стороны есть надежда что гугл будет чинить дыры на уровне мозиллы, посему в среднем по больнице сплойтами его массово долбить врядли станут, в отличие от самизнаетекакого браузера самизнаетекакой корпорации.


"Уязвимости в LibTIFF, Spring Framework, Plone, Apache Axis2 ..."
Отправлено Антон , 28-Июн-10 21:59 
Покажите мне хоть одну дыру в Chrome, которая делает больше чем крах одного рабочего процесса ? Ни одной реально эксплуатируемой дыры в Chrome до сих пор не находили, многоступенчатая система защиты в Chrome работает отлично.

"Уязвимости в LibTIFF, Spring Framework, Plone, Apache Axis2 ..."
Отправлено Трухин_Юрий_Владимирович , 29-Июн-10 12:03 
http://twitpic.com/20x167

"Уязвимости в LibTIFF, Spring Framework, Plone, Apache Axis2 ..."
Отправлено аноним , 29-Июн-10 18:34 
Всё евангелизмом (MSP) занимаешся.
Завязывай с дурью, найди работу, побирушка.

"Уязвимости в LibTIFF, Spring Framework, Plone, Apache Axis2 ..."
Отправлено XoRe , 29-Июн-10 23:59 
>http://twitpic.com/20x167

Позвольте овзвучить ваш комментарий:

А вот secunia присвоила уязвимостям в chrome оранжевенький уровень угрозы. Оранжевенький - это же ого-го! Это вам не зелененький. И даже не желтенький! Оранжевенький - это полюбому что-то серьёзное! Ещё быть чуть-чуть и был бы красненький. А красненький - это вообще кошмар! Я не знаю, что значит "крах рабочего процесса" и "многоступенчатая система защиты" - это скорее всего какие-то полу-кустарные технологии. Но я знаю, что оранжевенький - это очень серьёзно. Почти что красненький!


P.S.
Что-нибудь платят, хоть, за евангелизм?
Или только "бесплатные лицензии в рамках партнерской программы"?)


"Уязвимости в LibTIFF, Spring Framework, Plone, Apache Axis2 ..."
Отправлено Lemen , 28-Июн-10 14:37 
Самый защищенный браузер - это тот который не лезет в сеть и всегда показывает Page Not Found...
Волков бояться в лес не ходить...

"Уязвимости в LibPNG, LibTIFF, Spring Framework, Plone, Apach..."
Отправлено Tav , 28-Июн-10 16:06 
> 1337 долларов

Приколисты.

Хрен с ним с Хромом, интересно какое это имеет отношение к актуальному Хромиуму (6.0.x).


"Уязвимости в LibPNG, LibTIFF, Spring Framework, Plone, Apach..."
Отправлено iZEN , 29-Июн-10 10:37 
В портах FreeBSD пакет png 1.4.1 вчера помечен как "FORBIDDEN: vulnerable to remote buffer overflow", то есть уже не собрать ни его, ни зависимые от него приложения. :))

"Уязвимости в LibPNG, LibTIFF, Spring Framework, Plone, Apach..."
Отправлено XoRe , 30-Июн-10 00:00 
>В портах FreeBSD пакет png 1.4.1 вчера помечен как "FORBIDDEN: vulnerable to
>remote buffer overflow", то есть уже не собрать ни его, ни
>зависимые от него приложения. :))

А в gentoo система внезапно захотела пересборки мира)