The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимости в LibTIFF, CUPS, dhcpd, LiteSpeed, Wireshark, Linksys, UnrealIRCd и Freeciv

20.06.2010 23:51

Несколько новых уязвимостей:

  • В свободной библиотеке LibTIFF обнаружено целочисленное переполнение, которое может привести к выполнению кода злоумышленника при попытке обработки специально подготовленного TIFF-изображения в программах, использующих данную библиотеку. Проблема устранена в версии 3.9.3
  • В системе печати CUPS 1.4.4 исправлено три уязвимости, одна из которых позволяет выполнить в системе код злоумышленника при обработке фильтром печати "texttops" определенным образом подготовленных данных;
  • В новых версиях ISC DHCP 4.0.2-P1 и 4.1.1-P1 устранена уязвимость, дающая возможность инициирования отказа в обслуживании через отправку специально оформленного пакета с нулевым содержимым поля идентификатора клиента. Проблеме подвержены только версии 4.x;
  • В http-сервере LiteSpeed 4.0.15 исправлена уязвимость, позволяющая просмотреть исходные тексты скриптов, вместо их выполнения, путем добавления после имени файла "\x00.txt".
  • В анализаторе трафика Wireshark 1.0.14 и 1.2.9 устранено 5 уязвимостей, позволяющих добиться выполнения DoS-атаки при попытке анализа транзитного трафика, содержащего специально подготовленные пакеты. Несколько проблем вызвано разыменованием NULL-указателя, что теоретически может быть использовано для организации выполнения кода.
  • В беспроводных маршрутизаторах Linksys WAP54Gv3 обнаружена недокументированная удаленно доступная отладочная функция, позволяющая при обращении к страницам "Debug_command_page.asp" и "debug.cgi", введя фиксированный логин/пароль Gemtek/gemtekswd, получить полный контроль над устройством. Проблема проявляется только в прошивке, собранной для стран EMEA (Европа, Ближний Восток и Африка);
  • В irc-сервере UnrealIRCd, в котором на днях был обнаружен троянский код, зафиксирована уязвимость, связанная с возможностью инициирования переполнения буфера через подстановку на этапе аутентификации слишком длинного имени пользователя, что может быть использовано для организации выполнения кода злоумышленника. Проблема проявляется при наличии в настройках опции "allow::options::noident", которая отключена по умолчанию;
  • В свободной игре Freeciv 2.2.1 найдена уязвимость, позволяющая запустить любые системные команды при открытии специально подготовленного злоумышленниками файла с игровым сценарием или записанной стадией прохождения игры.


Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/27031-security
Ключевые слова: security, LibTIFF, CUPS, dhcpd, LiteSpeed, Wireshark, Linksys, UnrealIRCd, Freeciv
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (21) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, fidaj (ok), 00:35, 21/06/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Проблема проявляется только в прошивке, собранной для стран EMEA (Европа, Ближний Восток и Африка);

    как то странно это, не находите?

     
     
  • 2.2, Карбофос (ok), 00:50, 21/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    очень даже странно, судя по этому
    >недокументированная удаленно доступная отладочная функция
     
     
  • 3.7, User294 (ok), 12:34, 21/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Это фича по заявкам слушателей - ботнетчики очень просили что-нить подобное :)
     
  • 2.4, Аноним (-), 01:04, 21/06/2010 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >позволяющая просмотреть исходные тексты скриптов, вместо их выполнения, путем добавления после имени файла "\x00.txt".

    а это не прелесть?

     
     
  • 3.19, User294 (ok), 17:51, 21/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Старые грабли - под новым соусом :)
     
  • 2.5, quiet (?), 08:26, 21/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Цитата из источника:
    The firmware version currently available for WAP54Gv3 US devices is ver.3.04.03, while ver.3.05.03 is available for European customers.
    И далее:
    ...providing confirmation that version 3.04.03 is also affected by IS-2010-002 vulnerability.

    Так что, прошивка для американцев тоже уязвима.

     
  • 2.6, Аноним (-), 10:53, 21/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Однако, такое бывает доступно при открытом на внешку веб-интерфейсе. А он по дефолту (обычно, не у всех наверно) закрыт.
     

  • 1.3, pavlinux (ok), 00:56, 21/06/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В irc-сервере UnrealIRCd, в котором на днях был обнаружен троянский код, зафиксирована  уязвимость,

    В Чёрный список надо этот сервер...
    Чувствуется, что первый глюк который обнаружили был специально не сильно спрятан,
    дабы создать эффект видимой безопасности, а на самом деле там есть ещё более вредные
    и надёжней замаскированные дыры.


     
     
  • 2.8, User294 (ok), 12:45, 21/06/2010 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Напиши свой сервак с такой же кучей фич и без дыр, будет интересно посмотреть как это получится :).Просто это один из наиболее используемых в мире ircd, вот ему и уделяют внимание ;). Ессно какоенить неразвиваемое старье или неокрепшие экспериментальные серваки использует полтора землекопа - никто и троянов не сует, и сплойты не ищет. А какой смысл мучаться чтобы в итоге затроянить аж полтора человека? :)
     
     
  • 3.9, pavlinux (ok), 13:01, 21/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >Напиши свой сервак с такой же кучей фич и без дыр, будет
    >интересно посмотреть как это получится :).Просто это один из наиболее используемых
    >в мире ircd, вот ему и уделяют внимание ;).

    Он настолько крут, что его вааще нет у Novell, ни в OpenSUSE, ни В SLES..., нет его и в Debian....


     
     
  • 4.11, аноним (?), 17:19, 21/06/2010 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну и что? Все жеж знают что у User294 и интернеты свои и реальность ...
    :)
     
     
  • 5.16, User294 (ok), 17:46, 21/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >Ну и что? Все жеж знают что у User294 и интернеты свои
    >и реальность ... :)

    Если б они были только у меня - врядли бы кто-то с таким рвением искал бы дыры и пихал трояны. Unreal - один из наиболее популярных IRCD. Возможно даже самый популярный. Потому что куда не плюнь - попадешь в этот самый анреал. Кстати, вы как, много IRCD за свою жизнь видели? В скольких сетях? И, собственно, а давайте начнем сначала разбираться в вопросе а только потом троллить? А то когда наоборот - выглядит по идиотски. Ну нельзя же настолько овощами то быть!

     
     
  • 6.21, pavlinux (ok), 23:37, 21/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >>Ну и что? Все жеж знают что у User294 и интернеты свои
    >>и реальность ... :)
    >
    > Ну нельзя же настолько овощами то быть!

    Сам ты баклажан, я вот первый раз об этом сервере слышу...


    freenode.net  - работает на ircd-seven
    oftc.net - hybrid ircd  
    darktree.net  - ircu2
    afternet - ircu2
    alternative.net - ircu2
    euirc.net - euIRCd
    nevernet.net - bahamut

    Не нашел МЕГАПАПУЛЯРНЫЙ АНРЫЛ :-P

    Более того, как я понял из названий остальных серверов,
    админы сами затачивают и переделывают обычный ircd под себя.

     
  • 4.15, User294 (ok), 17:42, 21/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >Он настолько крут, что его вааще нет у Novell, ни в OpenSUSE,
    >ни В SLES..., нет его и в Debian....

    Там и еще много чего нет. Сюрприз! А ты, собссно, много в них видишь реально используемых IRCD? Сервисов? А чтоб еще и актуальных версий? Ы?

     
     
  • 5.20, Аноним (-), 18:25, 21/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    ircd-u aka efnet?
     

  • 1.10, Аноним (-), 14:16, 21/06/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    какие дыры, у них система управления версиями есть, так что код в ней фактически не тронут)) тронули лишь отдельный тарболл.
     
     
  • 2.12, аноним (?), 17:20, 21/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >что код в ней фактически не тронут)) тронули лишь отдельный тарболл.

    Да обсуждали же уже! Там реально бяда! Оба пользователя его и качнули - 100% disease :(


     
     
  • 3.18, User294 (ok), 17:49, 21/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Насчет бяды - знаете, у мну лежит куча тарболов с анрылом. И вот ни 1 с трояном не оказалось. Чтобы посмотреть на бэкдор мне прищлось самому как самому умному вкатывать его из еле-нагугленного-diff-а, блин :). А вот эта новость про некую более другую "бяду".
     
  • 2.13, anonymous (??), 17:21, 21/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >ронули лишь отдельный тарболл.

    речь о новой уязвимости, а не о баяне с подменой тарболла.

     

  • 1.14, Zenitur (?), 17:30, 21/06/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Бедный многострадальный libTIFF... В 2006 году в нём находил опасные уязвимости тоже. В программу Adobe Reader включён код libTIFF, но 2004 года! Какой-то умный хакер придумал сделать PDF, ломающую Adobe Reader при помощи старой уязвимости в libTIFF.
    Похоже, через 4 года история с Adobe Reader повторится!
     
     
  • 2.17, User294 (ok), 17:47, 21/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    У проприетарщиков вечно идиотские грабли. А остальные просто обновят одним мелким пакетом либу как обычно (если она была) и не парятся. А адоб... ну проприетарщина же, чего вы от них хотели кроме гемора?
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру