Опасные уязвимости в Chrome, pwgen, Apache Struts, OpenNMS, Bip и QEMU/KVM-QEMU

Материал из Викиновостей, свободного источника новостей

25 января 2012 года

Несколько недавно найденных уязвимостей:

  • В корректирующем выпуске браузера Chrome 16.0.912.77 устранено 5 уязвимостей, из которых 4 помечены как опасные, а одна как критическая, т.е. позволяющая обойти все системы защиты и выполнить код злоумышленника на системе пользователя. Критическая уязвимость связана с обращением к уже освобождённой области памяти в режиме Safe Browsing;
  • В программе pwgen выявлена недоработка алгоритма генерации "произносимых" паролей (а именно такие генерируются по умолчанию), из-за которой значительный процент паролей подбирается во много раз быстрее остальных. Также, количество различных паролей этого типа оказалось гораздо ниже, чем можно было бы ожидать по их внешнему виду. Анализ одного миллиарда сгенерированных паролей показал, что среди них лишь 697 миллионов уникальных (файл размером 6 GB), с помощью которых можно подобрать около 41.8% генерируемых pwgen паролей этого типа. Приводятся также проценты подбора для более коротких списков наиболее часто встретившихся паролей: 100 миллионов (900 MB) дают 26.3% подбора, 10 миллионов (90 MB) дают 14.5%, 1 миллион (9 MB) - 3.7%. Возможны, но пока не реализованы, и несколько более эффективные атаки;
  • В Apache Struts 2.3.1.2 устранена критическая уязвимость, позволяющая организовать выполнение произвольных команд на сервере через передачу запроса, содержащего специально оформленное выражение на языке OGNL (Object-Graph Navigation Language);
  • В открытой системе мониторинга и управления сетями OpenNMS 1.8.17 и 1.10.0 устранена уязвимость, позволяющая организовать подстановку JavaScript-кода в контексте пользовательских сессий через передачу специально оформленного значения в параметре "username";
  • В открытом IRC-прокси Bip найдена критическая уязвимость, позволяющая организовать выполнение кода на сервере, через отправку специально оформленных запросов. Исправление пока доступно в виде патча (Архивная копия от 26 ноября 2017 на Wayback Machine);
  • В qemu и qemu-kvm найдена уязвимость, вызванная переполнением буфера в функции "process_tx_desc()" из состава драйвера для эмуляции сетевых карт e1000. Используя данную уязвимость локальный пользователь гостевой системы, имеющий root-доступ, может выполнить код в контексте хост-системы через отправку специально оформленного сетевого пакета.

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Опасные уязвимости в Chrome, pwgen, Apache Struts, OpenNMS, Bip и QEMU/KVM-QEMU», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.