The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимости в Cyrus IMAPd, Spring Framework, rsyslog, CUPS, OpenTTD, Wireshark, Tomcat, librsvg и QEMU

10.09.2011 13:38

Несколько свежих уязвимостей:

  • В nntpd из состава пакета Cyrus IMAPd обнаружена критическая уязвимость, позволяющая удаленному злоумышленнику выполнить свой код на сервере через передачу специально оформленных NNTP-команд. Проблема устранена в выпусках 2.4.11 и 2.3.17;
  • В Spring Framework найдены две уязвимости. Первая уязвимость позволяет из-за ошибки в коде десериализации объектов добиться выполнения своего кода или обойти механизмы аутентификации. Вторая уязвимость, из-за ошибки в коде вычисления блоков Expression Language (EL) в тегах и контейнерах MVC, позволяет определить идентификаторы сессии или путь к классам и рабочим директориям. Проблема устранена в версии 3.0.6;
  • В rsyslog найдена уязвимость, позволяющая потенциально добиться выполнения кода при передаче слишком длинного тега в legacy syslog-сообщении. Проблема устранена в версиях 4.6.8 и 5.8.5;
  • В системе печати CUPS обнаружена уязвимость, которая может привести к выполнению кода при обработке специально оформленных файлов в формате GIF. Проблема пока исправлена только в SVN-репозитории;
  • В многопользовательской игре OpenTTD найдено 7 уязвимостей, которые позволяют организовать выполнение кода удаленного злоумышленника через передачу специально скомпонованных значений для ряда команд. Проблема устранена в OpenTTD 1.1.3-RC1;
  • В сетевом анализаторе Wireshark найдены три уязвимости: зацикливание или крах при обработке IKE-пакетов, крах при обработке некорректных данных дисектором CSN.1, возможность организации запуска произвольных скриптов на языке Lua через атаку по подстановке разделяемых библиотек. Проблемы исправлены в версиях 1.4.9 и 1.6.2;
  • В Apache Tomcat найдена уязвимость, позволяющая осуществить подстановку AJP-сообщений и обойти ограничения механизма аутентификации. Уязвимы только системы, не использующие коннектор org.apache.jk.server.JkCoyoteHandler, принимающие POST-запросы и не обрабатывающие опциональное тело запроса (request body). Проблем устранена в версиях 7.0.21, 5.5.34 и 6.0.34;
  • В библиотеке librsvg, развиваемой в рамках проекта GNOME, найдена уязвимость, позволяющая добиться выполнения кода при открытии в использующем библиотеку приложении специально оформленного SVG-файла. Проблема устранена в версии 2.34.1;
  • В QEMU найдена уязвимость, позволяющая инициировать крах гостевого окружения локальным пользователем из этой гостевой системы, через отправку SCSI-подсистеме специально оформленной команды "READ CAPACITY";


Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/31724-security
Ключевые слова: security, Cyrus, Spring, rsyslog, KMPlayer, CUPS, Wireshark, Tomcat, librsvg, QEMU
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (1) RSS
  • 1, h31 (ok), 18:58, 11/09/2011 [ответить]  
  • +/
    > В мультимедиа проигрывателе KMPlayer найдена уязвимость

    По ссылке информация о _The_ KMPlayer, который пропиетарщина и нарушает лицензию ffmpeg и кучи других либ.

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру