Уязвимости в Xen, quagga, OpenSSL, Smarty, Linux ядре и Solaris

Материал из Викиновостей, свободного источника новостей

20 мая 2009 года

Несколько новых уязвимостей средней степени опасности:

  • В гипервизоре Xen исправлена ошибка, которую можно было использовать для вызова краха гостевого окружения;
  • В quagga 0.99.12 исправлена уязвимость, приводящая к краху BGP демона при обработке нескольких 4-байтовых номеров автономных систем в одном "AS path" блоке;
  • В обработчике DTLS сообщений из пакета OpenSSL исправлена уязвимость, которая могла привести к совершению отказа в обслуживании через исчерпание доступной процессу памяти;
  • В PHP шаблонизаторе Smarty найдена уязвимость, потенциально позволяющая выполнить скрипт злоумышленника, из-за недостаточной проверки входных параметров функции "smarty_function_math()". Пример эксплоита можно найти здесь;
  • Три уязвимости в Linux ядре:
  • Возможность выполнения кода или вызов краха ядра при попытке монтирования CIFS ресурса злоумышленника;
  • Возможность выполнения программ и скриптов на NFSv4 разделе, не допускающем наличие исполняемых файлов;
  • Вызов краха ядра хост-системы из гостевого KVM окружения, проблема проявляется только на некоторых типах процессоров AMD;
  • Уязвимость в системном вызове "fstat()" в Sun Solaris 9 (x86 и SPARC) может быть использована локальным злоумышленником для вызова краха ядра.

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в Xen, quagga, OpenSSL, Smarty, Linux ядре и Solaris», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.