Уязвимости в LibTIFF, CUPS, dhcpd, LiteSpeed, Wireshark, Linksys, UnrealIRCd и Freeciv

Материал из Викиновостей, свободного источника новостей

20 июня 2010 года

Несколько новых уязвимостей:

  • В свободной библиотеке LibTIFF обнаружено целочисленное переполнение, которое может привести к выполнению кода злоумышленника при попытке обработки специально подготовленного TIFF-изображения в программах, использующих данную библиотеку. Проблема устранена в версии 3.9.3
  • В системе печати CUPS 1.4.4 исправлено три уязвимости, одна из которых позволяет выполнить в системе код злоумышленника при обработке фильтром печати "texttops" определенным образом подготовленных данных;
  • В новых версиях ISC DHCP 4.0.2-P1 и 4.1.1-P1 устранена уязвимость, дающая возможность инициирования отказа в обслуживании через отправку специально оформленного пакета с нулевым содержимым поля идентификатора клиента. Проблеме подвержены только версии 4.x;
  • В http-сервере LiteSpeed 4.0.15 исправлена уязвимость, позволяющая просмотреть исходные тексты скриптов, вместо их выполнения, путем добавления после имени файла "\x00.txt".
  • В анализаторе трафика Wireshark 1.0.14 и 1.2.9 устранено 5 уязвимостей, позволяющих добиться выполнения DoS-атаки при попытке анализа транзитного трафика, содержащего специально подготовленные пакеты. Несколько проблем вызвано разыменованием NULL-указателя, что теоретически может быть использовано для организации выполнения кода.
  • В беспроводных маршрутизаторах Linksys WAP54Gv3 обнаружена недокументированная удаленно доступная отладочная функция, позволяющая при обращении к страницам "Debug_command_page.asp" и "debug.cgi", введя фиксированный логин/пароль Gemtek/gemtekswd, получить полный контроль над устройством. Проблема проявляется только в прошивке, собранной для стран EMEA (Европа, Ближний Восток и Африка);
  • В irc-сервере UnrealIRCd, в котором на днях был обнаружен троянский код, зафиксирована уязвимость, связанная с возможностью инициирования переполнения буфера через подстановку на этапе аутентификации слишком длинного имени пользователя, что может быть использовано для организации выполнения кода злоумышленника. Проблема проявляется при наличии в настройках опции "allow::options::noident", которая отключена по умолчанию;
  • В свободной игре Freeciv 2.2.1 найдена уязвимость, позволяющая запустить любые системные команды при открытии специально подготовленного злоумышленниками файла с игровым сценарием или записанной стадией прохождения игры.

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в LibTIFF, CUPS, dhcpd, LiteSpeed, Wireshark, Linksys, UnrealIRCd и Freeciv», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.