Уязвимости в LibPNG, LibTIFF, Spring Framework, Plone, Apache Axis2 и Google Chrome

Материал из Викиновостей, свободного источника новостей

28 июня 2010 года

Несколько новых уязвимостей:

  • В новых версиях библиотеки LibPNG 1.2.44 и 1.4.3 устранены две опасные уязвимости, одна из которых может привести к выполнения кода злоумышленника при открытии функциями библиотеки специально оформленных PNG-изображений. Опасность уязвимостей усугубляется тем, что libpng активно используется для обработки PNG-изображений в большом числе сторонних программ, таких как web-браузеры, графические оболочки и просмотрщики изображений.
  • В свободной библиотеке LibTIFF обнаружено переполнение буфера, которое может привести к выполнению кода злоумышленника в программах, использующих данную библиотеку, при попытке обработки TIFF-изображения, содержащего специальным образом оформленных блок SubjectDistance-тэгов. Проблема устранена в версии 3.9.4.
  • В реализации абстрактного класса "classLoader" в Java-фреймворке Spring найдена уязвимость, которая может быть использована для подмены URL в свойстве "repositoryURLs" и инициирования выполнения кода, путем загрузки jar-файла злоумышленника. Проблема устранена в версиях 3.0.3 и 2.5.6.SEC02.
  • В системе управления контентом Plone найдена уязвимость связанная с некорректной очисткой HTML-тегов в параметрах пользовательского ввода в фильтре "safe_html", что может быть использовано злоумышленником для подстановки HTML или JavaScript кода на страницы сайта через общедоступные формы.
  • В SOAP-движке Apache Axis2/Java найдена уязвимость, дающая злоумышленнику возможность доступа к локальным и потенциально внешним файлам через указание пути к ним в блоке DTD-схемы (XML Document Type Declarations). Если в DTD-блоке организовать запрос большой степени вложенности, то возможно совершение DoS-атаки на сервер, через исчерпание доступного объема ОЗУ и генерации излишней нагрузки на CPU. Уязвимость исправлена в версиях Apache Axis2 1.5.2 и 1.6.
  • В свежем обновлении 5.0.375.86 к web-браузеру Google Chrome исправлено 5 уязвимостей, трем из которых присвоен высокий уровень опасности, две из них могут привести к повреждению областей памяти обработчика текущей страницы. Детальные подробности не приводятся, но о степени опасности можно судить по тому, что автору сообщения об одной из уязвимостей оплачено вознаграждение, размером 500$ в рамках программы по стимулированию поиска уязвимостей в Chrome (максимальный размер награды за нахождение критической уязвимости, которая может привести к выполнению кода злоумышленника составляет 1337 долларов).

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в LibPNG, LibTIFF, Spring Framework, Plone, Apache Axis2 и Google Chrome», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.