Уязвимости в Tor, Evince, Subversion, libpng, Mono, Wireshark, Gimp, DD-WRT, VLC и Libxml2
17 января 2011 года
Обзор недавно обнаруженных уязвимостей:
- В пакете для работы в анонимной сети Tor 0.2.1.29 устранена критическая уязвимость, которая может привести к организации атаки по удаленному выполнению кода. Примечательно, что похожая уязвимость была устранена в версии 0.2.1.28, выпущенной в конце декабря.
- В программе для просмотра документов GNOME Evince обнаружено четыре уязвимости, которые могут привести к выполнению кода злоумышленника при открытии специальным образом оформленного DVI-файла;
- В централизованной системе управления версиями Apache Subversion 1.6.15 устранены две уязвимости, которые можно использовать для удаленного инициирования краха mod_dav_svn или исчерпания доступной памяти при выполнении команды "blame -g";
- В свободной библиотеке libpng обнаружена уязвимость, которая позволят выполнить код злоумышленника при обработке функциями библиотеки (выполнении "png_set_rgb_to_gray()") специально оформленных PNG, MNG или JNG файлов. Проблема присутствует в последней версии 1.5.0 и исправлена в 1.5.1beta01;
- В реализации XSP-сервера и Apache-модуля "mod_mono" из пакета Mono найдена уязвимость, позволяющая просмотреть исходный код ASPX-скриптов, вместо их выполнения. Проблема устранена в версии Mono 2.8.2(недоступная ссылка);
- В сетевом анализаторе Wireshark найдена уязвимость, позволяющая выполнить код злоумышленника при перехвате трафика, содержащего определенным образом модифицированные пакеты для протокола ENTTEC (UDP-порт 3333). Проблема исправлена в релизе 1.4.3;
- В растровом графическом редакторе Gimp устранено 4 уязвимости, которые могут привести к выполнению кода при открытии специально сформированных файлов в форматах PSP или GFIG, а также при обработке определенным образом оформленных изображений плагинами "Sphere Designer", "Lighting Effects" или GFIG. Исправление пока не доступно;
- В DD-WRT обнаружена уязвимость, связанная с раскрытием локальных IP и MAC-адресов через запрос файла "/Info.live.htm", не требующего авторизации;
- В медиа-плеере VLC найдена уязвимость, позволяющая выполнить код злоумышленника при открытии определенным образом скомпонованных данных в формате Real Media. Исправление пока доступно в Git-репозитории;
- В библиотеке Libxml2 найдена уязвимость, которая может привести к выполнению кода злоумышленника при обработке функциями библиотеки определенным образом оформленных XML-данных;
Источники[править]
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.