Уязвимости в libxslt, Stunnel, Snort, vsftpd, Interbase, GNOME PeerCast, Solaris и Mtr

Материал из Викиновостей, свободного источника новостей

22 мая 2008 года

Несколько новых уязвимостей:

  • "libxslt XSL File Processing Vulnerability" - вызов отказа в обслуживании и потенциальная возможность выполнения кода злоумышленника при обработке некорректного XSLT файла средствами библиотеки libxslt. Исправление ошибки включено в состав версии libxslt 1.1.24;
  • "Stunnel OCSP Functionality Certificate Validation Bypass Vulnerability" - ошибка в Stunnel, позволяющая злоумышленнику получить доступ к системе, имея некорректный (устаревший) сертификат;
  • "Snort Fragmented IP Packets Handling Filter Evasion Vulnerability" - атакующий может обойти фильтры и любые правила в snort, через отправку фрагментированного IP пакета с установкой завышенного значения поля TTL в заголовке;
  • "vsftpd "deny_file" Option Memory Leak Denial of Service Vulnerability" - возможность вызова отказа в обслуживании сервера, из-за утечки памяти в FTP сервере vsftpd, которую можно использовать для исчерпания всей свободной памяти. Проблема проявляется только при использовании опции "deny_file" в файле конфигурации;
  • "Borland Interbase 2007 Integer Overflow" - в СУБД Interbase 2007 для платформ Windows и Solaris найдена возможность целочисленного переполнения, которое можно использовать для выполнения кода злоумышленника, через отправку специальным образом скомпонованного пакета на стандартный управляющий TCP порт 3050;
  • "GNOME PeerCast Buffer Overflow Vulnerabilities" - в потоковом видео/аудио сервере GNOME PeerCast найдена уязвимость, позволяющая удаленному злоумышленнику получить доступ к системе, через отправку некорректных данных в HTTP запросе;
  • "Sun Solaris Streams Administrative Driver Denial of Service Issue" - локальный пользователь может вызвать крах сервера с Solaris, через манипуляции с STREAMS Administrative Driver (sad);
  • "Mtr "split_redraw()" Buffer Overflow Vulnerability" - в популярной программе для трассировки сетевых маршрутов mtr, часто интегрируемой в web-сервисы операторов связи, найдена ошибка, позволяющая злоумышленнику выполнить свой код, через передачу некорректно резолвящегося имени хоста в сочетании с опцией "-p/--split", при этом злоумышленник должен иметь контроль над DNS сервером для выдачи некорректных данных (атака труднореализуема, но приводится в качестве демонстрации необходимости проверки в программе всех внешних данных, включая результаты резолвинга в DNS). Проблема исправлена в mtr 0.73.

Источники[править]


Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в libxslt, Stunnel, Snort, vsftpd, Interbase, GNOME PeerCast, Solaris и Mtr», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.