Уязвимости в OpenSSL, systemd, FreeType, libxslt, YAML::LibYAML, DBD::Pg, OpenLDAP

Материал из Викиновостей, свободного источника новостей

13 марта 2012 года

Несколько недавно найденных уязвимостей:

  • В корректирующих выпусках OpenSSL 0.9.8u и 1.0.0h устранена уязвимость, вызванная ошибкой в коде декодирования CMS и PKCS #7. Ошибка делает возможным проведение атаки по определению содержимого одного исходного блока данных, зашифрованных с использованием CMS, PKCS #7 и S/MIME. С практической стороны атака может быть проведена для специализированных систем автоматической обработки запросов, так как для успешной эксплуатации уязвимости требуется отправить около 2^20 сообщений на атакуемую систему. Проблема не затрагивает подсистемы SSL/TLS, так как в них не используется код расшифровки PKCS#7 и CMS. Дополнительно отмечается устранение DoS-уязвимости в коде декодирования MIME-заголовков, которая может быть использована для инициирования краха приложений, использующих OpenSSL;
  • В systemd найдена уязвимость, потенциально позволяющая локальному пользователю, имеющему доступ к созданию X11-сессий, поднять свои привилегии в системе (systemd создаёт файл /run/user/username/X11/display, который может быть перенаправлен через символическую ссылку). Кроме того, отмечается DoS-уязвимость (Архивная копия от 19 апреля 2015 на Wayback Machine), позволяющая непривилегированному пользователю анонимно создать запись в файле со списком сервисов systemd. Если размер данного файла будет слишком велик, пользователи не смогут войти в систему;
  • В библиотеке для рендеринга шрифтов FreeType 2.4.9 устранено 5 уязвимостей, позволяющих выполнить код злоумышленника при обработке функциями библиотеки специально оформленных файлов со шрифтами (Type1, BDF, TrueType);
  • В библиотеке libxslt найдена уязвимость, которую можно использовать для нарушения нормального функционирования приложения или чтения данных из областей вне границ буфера, при обработке специально оформленных XSLT-шаблонов. Обновление libxslt с устранением уязвимости пока не доступно;
  • В Perl-модуле для парсинга YAML-документов YAML::LibYAML найдена уязвимость, позволяющая организовать выполнение кода злоумышленника при открытии специально оформленных YAML-данных. Проблема вызвана ошибкой форматирования строки в функциях "Load()", "load_node()", "load_mapping()" и "load_sequence()". Новая версия модуля с устранением уязвимости пока не выпущена, но уже подготовлено несколько патчей;
  • В Perl-модуле для работы с СУБД PostgreSQL DBD::Pg 2.19.2 устранены две уязвимости, вызванные ошибками формирования строк в функциях pg_warn() и dbd_st_prepare(), что позволяет организовать выполнение кода на стороне приложения при его подключении к подконтрольной злоумышленнику СУБД;
  • В корректирующем выпуске OpenLDAP 2.4.30 устранена DoS-уязвимость, которая может привести к краху сервера после отправки специальным образом оформленного поискового запроса с установленным атрибутом "attrsOnly" (ldapsearch -A).

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в OpenSSL, systemd, FreeType, libxslt, YAML::LibYAML, DBD::Pg, OpenLDAP», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.