Уязвимости в Glibc, OpenAFS, libpam-pgsql, LibTIFF, FFmpeg, Pango и Linux-ядре

Материал из Викиновостей, свободного источника новостей

7 марта 2011 года

Несколько новых уязвимостей в локальных программах и библиотеках:

  • В системной Си-библиотеке Glibc найдена уязвимость, вызванная ошибкой в реализации функции " fnmatch()", которая может привести к повреждению стека при передаче на вход функции специально оформленного имени файла. Уязвимости подвержены использующие данную функцию приложения, например, браузер Chrome. Проблема устранена в Glibc 2.12.2;
  • В распределенной файловой системе OpenAFS 1.4.14 устранено две уязвимости: первая позволяет инициировать крах Linux-ядра, а вторая потенциально дает возможность организовать выполнение кода злоумышленника на RX-сервере, при отправке специально закодированных ASN1-значений;
  • В модуле аутентификации libpam-pgsql найдена уязвимость, позволяющая инициировать переполнение буфера при соединении к использующему модуль приложению с IPv4-адреса, содержащего октет больше 127 (например, IP 10.199.1.1 модуль воспринимает как 10.-57.1.1). Проблема вызвана использованием для преобразования строки с IP-адресом вместо inet_ntop функции sprintf("%d.%d.%d.%d") с однобайтовыми аргументами;
  • В библиотеке LibTIFF найдена уязвимость, позволяющая организовать выполнение кода в использующем библиотеку приложении, при обработке в нём специально оформленного TIFF-файла;
  • В декодере формата Vorbis из состава пакета FFmpeg найдена уязвимость, которая может привести к выполнению кода злоумышленника при обработке специально скомпонованных Vorbis-файлов;
  • В библиотеке Pango найдена уязвимость, которая может привести к переполнению буфера при обработке определенного вида данных. В частности, данная проблема может быть эксплуатирована при открытии определенным образом оформленной web-страницы в Firefox.
  • Несколько уязвимостей в Linux-ядре:
  • Некорректная установка прав доступа на некоторые файлы в директории /proc/{pid}/ после запуска SUID-программы позволяет локальному пользователю получить дополнительную информацию о процессе или изменить некоторые параметры (например, установить свой coredump_filter);
  • Возможность разыменования NULL-указателя при взаимодействии с DNS-резолвером;
  • Наличие доступных на запись областей в sysfs и procfs, что в конечном итоге позволяет изменить значения определенных аппаратных регистров, записать свои данные в NVRAM, или загрузить свою прошивку;
  • Некорректная инициализация определенных структур в функции "sco_sock_getsockopt_old()" (net/bluetooth/sco.c) перед их копированием в пространство пользователя может привести к утечке старого содержимого стека ядра. Аналогичные проблемы зафиксированы в функциях "bnep_sock_ioctl()" (net/bluetooth/bnep/sock.c) и "do_replace()" (net/bridge/netfilter/ebtables.c), но для их эксплуатации необходимо наличие привилегий CAP_NET_ADMIN.

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в Glibc, OpenAFS, libpam-pgsql, LibTIFF, FFmpeg, Pango и Linux-ядре», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.