The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Уязвимости в QEMU, libPNG, LDAP JDK, libspf2, Blender и Pyth..."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"Уязвимости в QEMU, libPNG, LDAP JDK, libspf2, Blender и Pyth..."  
Сообщение от opennews (ok) on 28-Окт-08, 17:31 
Несколько новых уязвимостей:


-  Уязвимость (http://www.frsirt.com/english/advisories/2008/2919) в QEMU, связанная с возможностью переполнения буфера в функции qcow_open (lock-qcow2.c), проявляющегося при обработке дискового образа в формате  qcow2 (QEMU Copy-On-Write). Обработка утилитой qemu-img дискового образа, специально модифицированного злоумышленником, может привести к выполнению кода в корневом окружении.

-  Возможность (http://www.frsirt.com/english/advisories/2008/2917) исчерпания всей доступной приложению памяти при обработке специально модифицированного изображения в функции png_handle_tXTt() из состава библиотеки libPNG (утечка памяти).

-  В LDAP библиотеке из состава Sun JDK, найдена (http://www.frsirt.com/english/advisories/2008/2916) уязвимость, позволяющая локальному злоумышленнику получить доступ к закрытым данным, используя специально оформленные запросы поиска.

-  В библиотеке libspf2 обнаружено (http://www.vuxml.org/freebsd/2ddbfd29-a455-11dd-a55e-0016...

URL:
Новость: https://www.opennet.ru/opennews/art.shtml?num=18612

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимости в QEMU, libPNG, LDAP JDK, libspf2, Blender и Pyth..."  
Сообщение от User294 (ok) on 28-Окт-08, 17:31 
Во дерьма!Правда к счастью малоопасного и\или экзотического.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимости в QEMU, libPNG, LDAP JDK, libspf2, Blender и Pyth"  
Сообщение от Serega (??) on 29-Окт-08, 11:01 
> Обработка утилитой qemu-img дискового образа, специально модифицированного злоумышленником, может привести к выполнению кода в корневом окружении.

всмысле "в корневом окружении"? Я так понимаю что выполнение вредоносного кода может произойти от имени пользователя, ну не стоит же, в самом деле бит SUID на утилите qemu-img. А запускать эту программу от имени рута не вижу причин. Вобщем неясная формулировка.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру