Несколько недавно найденных уязвимостей:
- Компания Google представила (http://googlechromereleases.blogspot.com/2012/03/stable-chan...) корректирующий выпуск web-браузера Chrome 17.0.963.83, в котором устранено 9 уязвимостей, из которых 6 помечены как опасные. В рамках программы выплаты вознаграждений за выявленные уязвимости исследователям безопасности выплачено тысяч долларов: три премии по 5.5 тыс. долларов, одна премия 2000$, одна 500$ и три премий по 1000$;
- Сообщается (http://permalink.gmane.org/gmane.comp.security.oss.general/7249) о наличии в свободном антивирусном пакете ClamAV пяти опасных уязвимостей (http://www.securityfocus.com/archive/1/522005), которые остаются неисправленными в недавно выпущенном релизе ClamAV 0.96.4. Уязвимости позволяют совершить атаку на сервер путем отправки специальным образом оформленных файлов TAR, RAR и CHM;
- В Asterisk найдена опасная уязвимость (http://downloads.asterisk.org/pub/security/AST-2012-003.html) в коде управляющего web-интерфейса, успешная эксплуатация которой может привести к выполнению кода злоумышленника на сервере при отправке специально оформленного "HTTP Digest" запроса аутентификации. Проблема наблюдается в ветках 1.8.x и 1.10.x и исправлена в релизах 1.8.10.1 и 10.2.1;
- В релизах пакета GnuTLS 2.12.18 и 3.0.16 устранено (http://secunia.com/advisories/48488/) две уязвимости. Уязвимость в коде расшифровки блочных шифров при обработке TLS-записей может привести к выполнению кода злоумышленника при отправке специально оформленной структуры "GenericBlockCipher". Вторая проблема присутствует (http://blog.mudynamics.com/2012/03/20/gnutls-and-libtasn1-vulns/) в библиотеке libtasn1 и может привести к выполнению кода при обработке специально оформленного сертификата X.509;
- В библиотеке libzip 0.10.1 устранены две уязвимости (http://www.nih.at/listarchive/libzip-discuss/msg00252.html), каждая из которых может привести к переполнению буфера и выполнению кода злоумышленника при обработке специально скомпонованных ZIP-файлов;
- В IRC-сервере InspIRCd (https://github.com/inspircd/inspircd) найдена критическая уязвимость (http://www.kb.cert.org/vuls/id/212651), позволяющая неаутентифицированному злоумышленнику выполнить свой код на сервере путем манипуляции c DNS. Проблема присутствует в последнем выпуске 2.0.5. Проблема исправлена в GIT-репозитории проекта;
- В свободном пакете с реализацией протоколов маршрутизации Quagga 0.99.20.1 устранено 3 уязвимости (http://secunia.com/advisories/48388/), две в ospfd и одна в bgpd. Подробности об опасности проблем не сообщаются, но не исключена возможность удалённой эксплуатации уязвимостей;
- В свободном Flash-плеере GNU Gnash выявлена уязвимость (http://secunia.com/advisories/47183/), позволяющая выполнить код злоумышленника при открытии специально оформленного SWF файла. Проблема подтверждена в версии 0.8.10 и пока устранена (http://git.savannah.gnu.org/cgit/gnash.git/commit/?id=bb4dc7...) только в Git-репозитории проекта;
- В вышедшем (http://blog.documentfoundation.org/2012/03/22/tdf-announces-.../) сегодня корректирующем выпуске LibreOffice 3.4.6 устранена потенциальная уязвимость, подробности о которой пока не афишируются. Судя по списку изменений в новой версии устранено несколько крахов, которые могут быть инициированы через открытие специально оформленных документов или при обработке XML-данных. Возможно проблема имеет связь с недавно устранённой уязвимостью (http://www.openoffice.org/security/cves/CVE-2012-0037.html) в Apache OpenOffice, позволяющей организовать утечку содержимого ODF-докумнтов при запуске специально сформированных внешних XML компонентов.
URL:
Новость: https://www.opennet.ru/opennews/art.shtml?num=33426