Уязвимости в MySQL, Wicd, FreePBX, RPM, MediaWiki, Ghostscript, LibTIFF, libpng, FFmpeg, Gajim, Puppet
16 апреля 2012 года
Несколько недавно найденных уязвимостей:
- В MySQL 5.5.23 (Архивная копия от 11 апреля 2015 на Wayback Machine) устранена уязвимость про которую никаких подробностей не сообщается, кроме факта наличия проблемы неопределённого характера (последнее время Oracle перешла к практике сокрытия данных об уязвимостях в MySQL). Указан только номер закрытого для внешнего доступа отчёта об исправлении ошибки. По неофициальным данным, уязвимость позволяет подсоединиться к БД без ввода корректного пароля. В выпущенном незадолго до этого выпуске MySQL 5.5.22 также устранено две недетализированные уязвимости, для одной из которых в сети доступен эксплоит, позволяющий вызвать отказ сервера в обслуживании через выполнение специальным образом сформированного запроса;
- В конфигураторе Wicd, используемом некоторыми дистрибутивами в качестве замены NetworkManager, выявлена уязвимость (Архивная копия от 29 мая 2016 на Wayback Machine), позволяющая локальному непривилегированному пользователю выполнить shell-скрипт с правами пользователя root. Проблем устранена в версии 1.7.2;
- В FreePBX, web-интерфейсе для управления системами телефонии на базе Asterisk, устранена уязвимость (Архивная копия от 13 июня 2014 на Wayback Machine), позволяющая выполнить произвольный код на сервере через обращение к скрипту recordings/misc/callme_page.php с некорректным значением параметра "callmenum". Проблема устранена (Архивная копия от 15 ноября 2012 на Wayback Machine) в версии 2.11;
- В пакетном менеджере RPM 4.9.1.3 устранено несколько уязвимостей, позволяющих организовать выполнение кода злоумышленника при выполнении действий со специально оформленным пакетом, например, при проверке сигнатуры;
- В MediaWiki 1.17.3 и 1.18.2 устранена уязвимость, позволяющая вставить произвольный JavaScript-код на wiki-страницы;
- В Ghostscript 9.05 устранено переполнение буфера при разборе параметра "OutputFile", которое может привести к выполнению кода при передаче в качестве аргумента специально оформленного длинного имени;
- В LibTIFF найдена уязвимость(недоступная ссылка), позволяющая организовать выполнение кода при открытии специально оформленных TIFF-изображений. Информации об исправлении нет;
- В libpng найдена уязвимость, позволяющая организовать выполнение кода при открытии специально оформленных PNG-изображений. Проблема устранена в версиях 1.5.10, 1.4.11, 1.2.49 и 1.0.59;
- В мультимедиа пакете FFmpeg выявлено 8 уязвимостей, некоторые из которых позволяют добиться выполнения кода при открытии специально оформленного контента (субтитров, данных в формате кодека dirac). Проблемы устранены в версиях 0.10.2, 0.7.12 и 0.8.11;
- В Jabber-клиенте Gajim 0.15 устранены две опасные уязвимости: первая позволяет выполнить произвольный код на машине клиента через отправку специально оформленного сообщения, а вторая осуществить подстановку SQL-запроса при обработке специально скомпонованного jid (Jabber ID);
- В инструментарии для централизованного управления конфигурацией Puppet выявлено 6 уязвимостей, некоторые из которых позволяют локальному злоумышленнику на обслуживаемой через Puppet системе осуществить изменение произвольного файла, чтения файлов других пользователей или добиться выполнения своего кода с повышенными привилегиями, через осуществления различного рода манипуляций с символическими ссылками. Проблемы устранены в виде hotfix-обновлений.
Источники[править]
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.