Несколько недавно обнаруженных уязвимостей:- В Cisco IOS устранено 8 уязвимостей (http://tools.cisco.com/security/center/publicationListing.x), которые позволяют вызвать отказ в обслуживании при отправке специально оформленных пакетов, при включении на маршрутизаторе дополнительных сервисов, таких как NTP-сервер (http://tools.cisco.com/security/center/content/CiscoSecurity...) и DHCP-сервер (http://tools.cisco.com/security/center/content/CiscoSecurity...), при использовании транслятора адресов (http://tools.cisco.com/security/center/content/CiscoSecurity...), применении ZBFW (http://tools.cisco.com/security/center/content/CiscoSecurity...) (Zone-Based Firewall) с фильтром контента или включенным режимом инспектирования HTTP, включении опции VFR (http://tools.cisco.com/security/center/content/CiscoSecurity...) (Virtual Fragmentation Reassembly) для IPv6, использовании протоколов RSVP (http://tools.cisco.com/security/center/content/CiscoSecurity...) (Resource Reservation Protocol) и IKE (http://tools.cisco.com/security/center/content/CiscoSecurity...) (Internet Key Exchange), применении (http://tools.cisco.com/security/center/content/CiscoSecurity...) линков T1/E1 с драйвером HDLC32.
- В FFmpеg выявлено 12 уязвимостей (1-3 (http://secunia.com/advisories/54967/), 4-8 (http://secunia.com/advisories/54972/), 9-12 (http://secunia.com/advisories/54921/)), большинство из которых позволяют организовать выход за пределы выделенной области памяти и потенциально организовать выполнение кода при обработке специально оформленного контента в приложениях, использующих библиотеки libavcodec и libavformat. Проблемы зафиксированы для форматов vc1, wnv1, svq3, segafilm, electronicarts, yop, wtv, rl2, matroska, flashsv, rpza, jpeg2000. Проблемы устранены в Git-репозитории проекта.
- В модулях mod_sftp и mod_sftp_pam из состава FTP-сервера ProFTPD найдена уязвимость (http://kingcope.wordpress.com/2013/09/11/proftpd-mod_sftpmod.../), позволяющая осуществить DoS-атаку на сервер через инициирование исчерпания всей доступной процессу памяти после отправки специально оформленных TCP-пакетов. Обновление с исправлением пока не выпущено.
- В Apache Struts 2.3.15.2 исправлена уязвимость (http://struts.apache.org/release/2.3.x/docs/s2-018.html), позволяющая обойти ограничения безопасности и выполнить действия, доступ к которым запрещён для текущего аккаунта;
- В PolicyKit 0.112 устранена уязвимость (http://www.openwall.com/lists/oss-security/2013/09/18/4), позволяющая локальному пользователю повысить свои привилегии (смена uid) через осуществление атаки "race condition" в момент определения UID запускаемого процесса;
- В libvirt найдены 4 уязвимости (1 (https://www.redhat.com/archives/libvir-list/2013-September/m...), 2 (https://www.redhat.com/archives/libvir-list/2013-September/m...), 3 (https://www.redhat.com/archives/libvir-list/2013-September/m...), 4 (https://www.redhat.com/archives/libvir-list/2013-September/m...)), позволяющие осуществить DoS-атаку или повысить привилегии локального пользователя
через эксплуатацию уязвимости в polkit через использование утилиты pkcheck. Проблемы устранены в Git-репозитории.
URL:
Новость: https://www.opennet.ru/opennews/art.shtml?num=38003