Уязвимости в Glibc, OpenAFS, libpam-pgsql, LibTIFF, FFmpeg, Pango и Linux-ядре
7 марта 2011 года
Несколько новых уязвимостей в локальных программах и библиотеках:
- В системной Си-библиотеке Glibc найдена уязвимость, вызванная ошибкой в реализации функции " fnmatch()", которая может привести к повреждению стека при передаче на вход функции специально оформленного имени файла. Уязвимости подвержены использующие данную функцию приложения, например, браузер Chrome. Проблема устранена в Glibc 2.12.2;
- В распределенной файловой системе OpenAFS 1.4.14 устранено две уязвимости: первая позволяет инициировать крах Linux-ядра, а вторая потенциально дает возможность организовать выполнение кода злоумышленника на RX-сервере, при отправке специально закодированных ASN1-значений;
- В модуле аутентификации libpam-pgsql найдена уязвимость, позволяющая инициировать переполнение буфера при соединении к использующему модуль приложению с IPv4-адреса, содержащего октет больше 127 (например, IP 10.199.1.1 модуль воспринимает как 10.-57.1.1). Проблема вызвана использованием для преобразования строки с IP-адресом вместо inet_ntop функции sprintf("%d.%d.%d.%d") с однобайтовыми аргументами;
- В библиотеке LibTIFF найдена уязвимость, позволяющая организовать выполнение кода в использующем библиотеку приложении, при обработке в нём специально оформленного TIFF-файла;
- В декодере формата Vorbis из состава пакета FFmpeg найдена уязвимость, которая может привести к выполнению кода злоумышленника при обработке специально скомпонованных Vorbis-файлов;
- В библиотеке Pango найдена уязвимость, которая может привести к переполнению буфера при обработке определенного вида данных. В частности, данная проблема может быть эксплуатирована при открытии определенным образом оформленной web-страницы в Firefox.
- Несколько уязвимостей в Linux-ядре:
- Некорректная установка прав доступа на некоторые файлы в директории /proc/{pid}/ после запуска SUID-программы позволяет локальному пользователю получить дополнительную информацию о процессе или изменить некоторые параметры (например, установить свой coredump_filter);
- Возможность разыменования NULL-указателя при взаимодействии с DNS-резолвером;
- Наличие доступных на запись областей в sysfs и procfs, что в конечном итоге позволяет изменить значения определенных аппаратных регистров, записать свои данные в NVRAM, или загрузить свою прошивку;
- Некорректная инициализация определенных структур в функции "sco_sock_getsockopt_old()" (net/bluetooth/sco.c) перед их копированием в пространство пользователя может привести к утечке старого содержимого стека ядра. Аналогичные проблемы зафиксированы в функциях "bnep_sock_ioctl()" (net/bluetooth/bnep/sock.c) и "do_replace()" (net/bridge/netfilter/ebtables.c), но для их эксплуатации необходимо наличие привилегий CAP_NET_ADMIN.
Источники[править]
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.