The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Уязвимости в OpenSSL, systemd, FreeType, libxslt, YAML::LibY..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в OpenSSL, systemd, FreeType, libxslt, YAML::LibY..."  +/
Сообщение от opennews (??) on 13-Мрт-12, 12:38 
Несколько недавно найденных уязвимостей:

-  В корректирующих выпусках OpenSSL 0.9.8u и 1.0.0h (http://openssl.org/) устранена уязвимость (http://openssl.org/news/secadv_20120312.txt), вызванная ошибкой в коде декодирования CMS и PKCS #7. Ошибка делает возможным проведение атаки по определению содержимого одного исходного блока данных, зашифрованных с использованием CMS, PKCS #7 и S/MIME. С практической стороны атака может быть проведена для специализированных систем автоматической обработки запросов, так как для успешной эксплуатации уязвимости требуется отправить около 2^20 сообщений на атакуемую систему. Проблема не затрагивает подсистемы SSL/TLS, так как в них не используется код расшифровки  PKCS#7 и CMS. Дополнительно отмечается (http://secunia.com/advisories/48153/) устранение DoS-уязвимости в коде декодирвоания MIME-заголовков,  которая может быть использована для инициирования краха приложений, использующих OpenSSL;

-  В systemd найдена уязвимость (https://bugzilla.novell.com/show_bug.cgi?id=747154), потенциально позволяющая локальному пользователю, имеющему доступ к созданию X11-сессий, поднять свои привилегии в системе (systemd создаёт файл /run/user/<username>/X11/display, который может бить перенаправлен через символическую ссылку). Кроме того, отмечается DoS-уязвимость (http://permalink.gmane.org/gmane.comp.security.oss.general/7071), позволяющая непривилегированному пользователю анонимно создать запись в файле со списком сервисов systemd. Если размер данного файла будет слишком велик, пользователи не смогут войти в систему;

-  В библиотеке для рендеринга шрифтов FreeType 2.4.9 (http://sourceforge.net/projects/freetype) устранено 5 уязвимостей (http://secunia.com/advisories/48268/), позволяющих выполнить код злоумышленника при обработке функциями библиотеки специально оформленных файлов со шрифтами (Type1,  BDF, TrueType);

-  В библиотеке libxslt (http://xmlsoft.org/xslt/)   найденауязвимость (http://secunia.com/advisories/48212/), которую можно использовать для нарушения нормального функционирования приложения или чтения данных из областей вне границ буфера, при обработке специально оформленных XSLT-шаблонов. Обновление libxslt с устранением уязвимости пока не доступно;

-  В Perl-модуле для парсинга YAML-документов  YAML::LibYAML (http://search.cpan.org/~ingy/YAML-LibYAML-0.38/) найдена уязвимость (http://secunia.com/advisories/48317/), позволяющая организовать выполнение кода злоумышленника при открытии специально оформленных YAML-данных. Проблема вызвана ошибкой форматирования строки в функциях "Load()", "load_node()", "load_mapping()" и "load_sequence()". Новая версия модуля с устранением уязвимости пока не выпущена, но уже подготовлено несколько патчей (http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=661548);

-  В Perl-модуле для работы с СУБД PostgreSQL DBD::Pg 2.19.2 (http://search.cpan.org/~turnstep/DBD-Pg-2.19.2/Pg.pm) устранены две уязвимости (http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=661536), вызванные ошибками формирования строк в функциях pg_warn() и  dbd_st_prepare(), что позволяет организовать выполнение кода на стороне приложения при его подключении к подконтрольной злоумышленнику СУБД;


-  В корректирующем выпуске OpenLDAP 2.4.30 устранена DoS-уязвимость (http://secunia.com/advisories/48372/), которая может привести к краху сервера после отправки специальным образом оформленного поискового запроса с установленным атрибутом "attrsOnly" (ldapsearch -A).

URL:
Новость: https://www.opennet.ru/opennews/art.shtml?num=33337

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимости в OpenSSL, systemd, FreeType, libxslt, YAML::LibY..."  +8 +/
Сообщение от Аноним (??) on 13-Мрт-12, 12:38 
systemd - начало.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Уязвимости в OpenSSL, systemd, FreeType, libxslt, YAML::LibY..."  +8 +/
Сообщение от Аноним (??) on 13-Мрт-12, 13:07 
Начал читать комментарии, чтобы увидеть этот комент.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

7. "Уязвимости в OpenSSL, systemd, FreeType, libxslt, YAML::LibY..."  +1 +/
Сообщение от Аноним (??) on 13-Мрт-12, 13:33 
Коммент конечно в стиле КО, но всё-таки правда.:)
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

12. "Уязвимости в OpenSSL, systemd, FreeType, libxslt, YAML::LibY..."  +/
Сообщение от Аноним (??) on 13-Мрт-12, 23:42 
> Начал читать комментарии, чтобы увидеть этот комент.

Да, он был немного предсказуем. Остальные дыры могут быть и более опасны, но все же не так вкусны с точки зрения срачегенерации :)

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

11. "Уязвимости в OpenSSL, systemd, FreeType, libxslt, YAML::LibY..."  +/
Сообщение от Аноним (??) on 13-Мрт-12, 23:38 
> systemd - начало.

Всем надо через это пройти :)
Избежать сией печальной, но почетной участи могут лишь те проекты, которые никто не использует.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Уязвимости в OpenSSL, systemd, FreeType, libxslt, YAML::LibY..."  –1 +/
Сообщение от Чел on 13-Мрт-12, 13:01 
Дыра в DBD::Pg 2.19.2 эпическая, т.к. надо еще постараться найти "подконтрольной злоумышленнику СУБД" ))

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Уязвимости в OpenSSL, systemd, FreeType, libxslt, YAML::LibY..."  +/
Сообщение от Zerocool on 13-Мрт-12, 13:03 
> Дыра в DBD::Pg 2.19.2 эпическая, т.к. надо еще постараться найти "подконтрольной злоумышленнику
> СУБД" ))

А зачем искать?
Можно ведь и "подменить" сервер в комплексной атаке

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

8. "Уязвимости в OpenSSL, systemd, FreeType, libxslt, YAML::LibY..."  –4 +/
Сообщение от Аноним (??) on 13-Мрт-12, 17:19 
> В systemd найдена уязвимость

еще не начали использовать а уже 2 дырки нашли.. сколько же их там - у этого горе программиста.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Уязвимости в OpenSSL, systemd, FreeType, libxslt, YAML::LibY..."  +3 +/
Сообщение от AdVv email(ok) on 13-Мрт-12, 22:29 
Да уж, куда ему до тебя то ...
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

10. "Уязвимости в OpenSSL, systemd, FreeType, libxslt, YAML::LibY..."  +1 +/
Сообщение от Аноним (??) on 13-Мрт-12, 23:36 
> еще не начали использовать а уже 2 дырки нашли..

Да вроде как уже используется в 90% линуксов.
Кстати, первая из этих дырок найдена в старинной версии 37, уже после того, как ее устранили при плановом рефакторинге кода в мейнстриме.

> сколько же их там - у этого горе программиста.

Умиляют меня такие "ыксперты", прогуливающие школу, но при этом считающие себя умнее разработчиков редхата :)

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

13. "Уязвимости в OpenSSL, systemd, FreeType, libxslt, YAML::LibY..."  +/
Сообщение от Аноним (??) on 14-Мрт-12, 02:02 
> еще не начали использовать а уже 2 дырки нашли..

Да нет, абсолютное большинство мейнстримных дистров уже давно на него перешли.
И тот факт, что за все это время нашли только две дыры, причем не очень критичных (для того, чтобы повышение привилегий заработало, нужна еще правильная фаза луны), говорит о довольно высоком качестве кода, и прозрачности принципов работы.

Вообще, прозрачность и логичность (а вовсе не какая-то там скорость) - это основная киллер-фича systemd по сравнению с sysvinit. С одной стороны, это упрощает разработку и отладку, и повышает надежность, с другой стороны - гораздо проще в освоении, потому что сделано по уму и без извратов.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру