Уязвимости в NetBSD, WordPress, Plone, DokuWiki, Joomla, Piwik, Asterisk, libvirt и LibreOffice
4 июля 2011 года
Несколько недавно обнаруженных уязвимостей:
- В реализации функций getservbyname*, getservbyport*, getaddrinfo и getnameinfo из стандартной библиотеки NetBSD 5.1 найдена уязвимость, позволяющая осуществить переполнение буфера при обработке в функциях специальным образом оформленного доменного имени, длиной порядка 10 тысяч символов. Проблема исправлена в CVS-репозитории NetBSD;
- В системе управления web-контентом WordPress найдено несколько уязвимостей, позволяющий через параметры "orderby" и "order" осуществить подстановку SQL-команд пользователем, имеющим полномочия редактирования контента. Проблемы исправлены в выпусках 3.1.4 и 3.2-RC3;
- В CMS Plone и платформе Zope найдена уязвимость, позволяющая обойти некоторые ограничения безопасности. Детали уязвимости не публикуются. Проблема решена в обновлении Zope_Hotfix_20110622;
- В wiki-движке DokuWiki найдена уязвимость, позволяющая злоумышленнику осуществить подстановку JavaScript через манипуляции с контентом, привязанным к тегу "rss". Для эксплуатации уязвимость атакующий должен иметь доступ к созданию или редактированию контента. Проблема устранена в выпуске 2011-05-25a;
- В CMS Joomla 1.6.4 устранено 8 уязвимостей, позволяющих организовать межсайтовый скриптинг, получить доступ к закрытым данным и выполнить некоторые операции, не имея на это прав;
- В свободном пакете для web-аналитики Piwik (позиционируется как свободная альтернатива сервису Google Analytics) найдена уязвимость, позволяющая запустить произвольный PHP-код на сервере, при наличии анонимного доступа на просмотр статистики. Проблема устранена в версии 1.5;
- В Asterisk найдены три уязвимости, которые можно использовать для осуществления отказа в обслуживании через отправку специальным образом оформленных SIP-пакетов и IAX2-запросов;
- В libvirt найдена уязвимость, позволяющая осуществить отказ в обслуживании или потенциально выполнить свой код на сервере, через отправку специально оформленного запроса на управляющий порт 16509;
- В офисном пакете LibreOffice найдена уязвимость, позволяющая организовать выполнение кода злоумышленника при открытии специально оформленных файлов в формате LWP (Lotus Word Pro). Проблема была исправлена в выпусках 3.3.3 и 3.4.0.
Источники[править]
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.