The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимости в libxslt, Stunnel, Snort, vsftpd, Interbase, GNOME PeerCast, Solaris и Mtr

22.05.2008 00:49

Несколько новых уязвимостей:

  • "libxslt XSL File Processing Vulnerability" - вызов отказа в обслуживании и потенциальная возможность выполнения кода злоумышленника при обработке некорректного XSLT файла средствами библиотеки libxslt. Исправление ошибки включено в состав версии libxslt 1.1.24;
  • "Stunnel OCSP Functionality Certificate Validation Bypass Vulnerability" - ошибка в Stunnel, позволяющая злоумышленнику получить доступ к системе, имея некорректный (устаревший) сертификат;
  • "Snort Fragmented IP Packets Handling Filter Evasion Vulnerability" - атакующий может обойти фильтры и любые правила в snort, через отправку фрагментированного IP пакета с установкой завышенного значения поля TTL в заголовке;
  • "vsftpd "deny_file" Option Memory Leak Denial of Service Vulnerability" - возможность вызова отказа в обслуживании сервера, из-за утечки памяти в FTP сервере vsftpd, которую можно использовать для исчерпания всей свободной памяти. Проблема проявляется только при использовании опции "deny_file" в файле конфигурации;
  • "Borland Interbase 2007 Integer Overflow" - в СУБД Interbase 2007 для платформ Windows и Solaris найдена возможность целочисленного переполнения, которое можно использовать для выполнения кода злоумышленника, через отправку специальным образом скомпонованного пакета на стандартный управляющий TCP порт 3050;
  • "GNOME PeerCast Buffer Overflow Vulnerabilities" - в потоковом видео/аудио сервере GNOME PeerCast найдена уязвимость, позволяющая удаленному злоумышленнику получить доступ к системе, через отправку некорректных данных в HTTP запросе;
  • "Sun Solaris Streams Administrative Driver Denial of Service Issue" - локальный пользователь может вызвать крах сервера с Solaris, через манипуляции с STREAMS Administrative Driver (sad);
  • "Mtr "split_redraw()" Buffer Overflow Vulnerability" - в популярной программе для трассировки сетевых маршрутов mtr, часто интегрируемой в web-сервисы операторов связи, найдена ошибка, позволяющая злоумышленнику выполнить свой код, через передачу некорректно резолвящегося имени хоста в сочетании с опцией "-p/--split", при этом злоумышленник должен иметь контроль над DNS сервером для выдачи некорректных данных (атака труднореализуема, но приводится в качестве демонстрации необходимости проверки в программе всех внешних данных, включая результаты резолвинга в DNS). Проблема исправлена в mtr 0.73.


  1. Главная ссылка к новости (http://secunia.com/advisories/...)
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/16012-security
Ключевые слова: security, vsftpd, libxslt, mtr, snort, interbase
Поддержать дальнейшую публикацию новостей на OpenNET.


Обсуждение (10) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, NaN (?), 12:10, 22/05/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    обалдеть как я рад
    "Snort Fragmented IP Packets Handling Filter Evasion Vulnerability"
    "Stunnel OCSP Functionality Certificate Validation Bypass Vulnerability"
     
     
  • 2.9, User294 (ok), 16:22, 22/05/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Ну это все-таки не выполнение кода а мелкий обход ограничений.Зато вон других дыр предостаточно.
     

  • 1.3, ZANSWER (??), 12:55, 22/05/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Почитал про уязвимость в Solaris 10, она уже закрыта, причём 2 дня назад - http://sunsolve.sun.com/search/document.do?assetkey=1-66-237584-1
     
  • 1.4, Аноним (4), 13:21, 22/05/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    С утра пришел - обновилась libxslt в CentOS. В RHEL значит еще раньше.
     
  • 1.5, Аноним (-), 13:36, 22/05/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как я понимаю все комментаторы ожидали что здеь не закрытые уязвимости опубликуют?
     
  • 1.6, ZANSWER (??), 14:08, 22/05/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нет, все комментаторы, прокомментировали, чтобы красноглазые слюно-пускатели не переживали, что где-то есть не закрытые уязвимости...;)
     
  • 1.7, Dark Angel (?), 15:35, 22/05/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А где там проскакивало сообщение что сколько то денег американских заплатят если уязвимость в vsftpd найдут?
     
     
  • 2.8, ZANSWER (??), 15:55, 22/05/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Это в Dovecot такое и то если она удалённая...:)
     

  • 1.10, exn (??), 19:16, 22/05/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    vsftpd

    Конечно фигня а не уязвимость, по умолчанию опция выключина и в документации так
    и рекомендуют не пользоватся ею, лучше обрабатывать возможностями файловой системы т.е правами доступа. Но я хочу эксплоит или как эту атаку реализовать.
    Объясните плз.

     
  • 1.14, dr (??), 17:34, 26/05/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а сколько их еще осталось ... :)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:
    При перепечатке указание ссылки на opennet.ru обязательно



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру