Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dovecot, Apache Xerces-C и Xen
5 марта 2018 года
Серия новых уязвимостей, информация о которых раскрыта в последние несколько дней:
- 5 уязвимостей в свободном антивирусном пакете ClamAV, которые могут потенциально привести к выполнению кода атакующего при проверке специально оформленных файлов PDF (CVE-2018-0202), XAR (CVE-2018-1000085), CHM (CVE-2017-6419) и CAB (CVE-2017-11423). Уязвимости устранены в обновлении ClamAV 0.99.4;
- Уязвимость в СУБД PostgreSQL (CVE-2018-1058), позволяющая непривилегированным пользователям создать объекты в разных схемах определения данных (областях видимости), которые могут влиять на запросы других пользователей. Схема public имеет более высокий приоритет, чем pg_catalog, поэтому при совместном доступе к базе один из пользователей может создать свою реализацию функуции в схеме public, которая будет вызываться по умолчанию. Например, можно создать функцию public.lower, которая будет вызвана вместо pg_catalog.lower при выполнении запроса без явного указания схемы "SELECT lower(full_name). Проблема устранена в выпусках PostgreSQL 10.3, 9.6.8, 9.5.12, 9.4.17 и 9.3.22;
- Уязвимости в ISC DHCP ( CVE-2018-5732(недоступная ссылка), CVE-2018-5733(недоступная ссылка)) и BIND ( CVE-2018-5734(недоступная ссылка)), позволяющие инициировать переполнение буфера в dhclient при получении специально оформленного ответа от сервера или вызвать крах процессов dhcpd и named через отправку специально оформленных запросов;
- 7 уязвимостей в системе управления контентом Drupal, две из которых помечены как критические и позволяют получить доступ к закрытому контенту при наличии возможности публикации комментариев на сайте или осуществить межсайтовый скриптинг (можно обойти чистку Drupal.checkPlain() и вставить JavaScript). Проблемы устранены в выпусках Drupal 8.4.5 и 7.57;
- 3 уязвимости в IMAP-сервере Dovecot, которые могут привести к осуществлению отказа в обслуживании: CVE-2017-15130 - превышение лимита потребления памяти через манипуляции с именами TLS SNI (если в настройках имеются блок local_name { } или local { }).
CVE-2017-14461 - крах или утечка содержимого памяти процесса при обработке некорректно оформленных адресов email. CVE-2017-15132 - утечка содержимого памяти при обрыве процесса аутентификации SASL в процессе входа. Уязвимости устранены в выпуске 2.3.0.1;
- Несколько уязвимостей в гипервизоре Xen ( CVE-2018-7541, CVE-2018-7542, CVE-2018-7540), которые могут использоваться для совершения отказа в обслуживании (крах хост-системы при определённых манипуляциях в гостевой системе);
- Уязвимость в библиотеке парсинга XML от проекта Apache Xerces-C, которая потенциально может привести к выполнению кода злоумышленника при обработке специально оформленных XML-файлов в приложениях, использующих Apache Xerces-C для разбора XML. Проблема устранена в выпуске 3.2.1.
Источники[править]
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.