Уязвимости в Git, libtorrent, ecryptfs и Perl модуле Compress::Raw::Zlib

Материал из Викиновостей, свободного источника новостей

15 июня 2009 года

Очередная порция новых уязвимостей:

  • В управляющем серверном процессе системы управления исходными текстами Git найдена уязвимость, позволяющая удаленному злоумышленнику вызвать отказ в обслуживании через полную загрузку CPU из-за зацикливание процесса после отправки специально оформленного запроса;
  • В библиотеке libtorrent, используемой в таких BitTorrent клиентах как firetorrent, qBittorrent и deluge найдена(недоступная ссылка) уязвимость, позволяющая заменить или создать файлы на машине пользователя, открывшего подготовленный злоумышленником .torrent файл. Проблема устранена в libtorrent 0.14.4;
  • В пакете ecryptfs-utils из состава Ubuntu Linux найдена недоработка, проявляющаяся в сохранении пароля для монтировании шифрованного раздела в инсталляционном лог файле. Лог файл доступен на чтение только супрпельзователю, но это все равно сводит на нет шифрование пользовательских данных;
  • Переполнение буфера в Perl модуле Compress::Raw::Zlib может быть использовано для выполнения кода злоумышленника через передачу специальным образом скомпонованных архивов приложению, использующему данный модуль. Проблема исправлена в версии 2.017.

Источники[править]


Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в Git, libtorrent, ecryptfs и Perl модуле Compress::Raw::Zlib», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.