The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Опасные уязвимости в Apache Struts, Django и Adobe Flash Player

29.04.2014 13:45

Исправлено несколько опасных уязвимостей:

  • Компания Adobe выпустила внеплановое обновление Flash-плагина, в котором устранена критическая уязвимость (CVE-2014-0515), позволяющая организовать выполнение кода злоумышленника при обработке специально оформленных данных. Опасность проблемы усугубляется тем, что эксплуатирующее данную уязвимость вредоносное ПО зафиксировано ещё до выпуска исправления (0-day). При этом уязвимость проявляется не только в Windows, но и на платформах Linux и OS X. Проблема исправлена в выпуске Adobe Flash Player 11.2.202.356 для Linux, а также в свежем обновлении к браузеру Google Chrome. Всем пользователям рекомендуется срочно установить обновление.
  • В новых выпусках web-фреймворка Django 1.4.11, 1.5.6 и 1.6.3 устранены три уязвимости, две из которых являются опасными. Первая проблема позволяет выполнить загрузку произвольного Python-модуля и организовать выполнение своего кода в программах, использующих обработчик "django.core.urlresolvers.reverse()". Вторая проблема позволяет манипулировать SQL-запросами из-за ошибки в классах обработки полей FilePathField, GenericIPAddressField и IPAddressField.
  • В web-фреймворке Apache Struts 2.3.16.2 устранена уязвимость, позволяющая через входные параметры манипулировать работой ClassLoader для обхода ограничений доступа. Примечательно, что исправление проблемы было представлено ещё в марте в выпуске 2.3.16.1, но уязвимость была устранена не полностью, что привело к появлению вредоносного ПО, осуществляющего атаку обходным путём.


Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/39666-flash
Ключевые слова: flash, django, struts
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (14) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Demo (??), 14:30, 29/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Adobe Flash

    Hе нyжeн.

    P. S. "Для сообщений данного типа требуется..." И давно это?

     
     
  • 2.24, Аноним (-), 22:42, 30/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Не все же над "анонимусами" издеваться. Зарегистрированные юзеры пишут всякую фигню не реже (пример чуть выше). Предлагаю запретить публиковать бред непрошедший "словофильтр" также как и анонимусам.
     

  • 1.3, Аноним (-), 14:33, 29/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    > загрузку произвольного Python-модуля и организовать выполнение своего кода

    Питон, говорите, безопаснее пыха? Оно и видно.

     
     
  • 2.5, 1 (??), 14:53, 29/04/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Phpnuke, говорите, безопаснее ruby? Оно и видно.
     
     
  • 3.9, Аноним (-), 16:29, 29/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Phpnuke, говорите, безопаснее ruby? Оно и видно.

    А ruby - неуловимый джо :).

     
     
  • 4.13, rob pike (?), 19:09, 29/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Но полезный.
    >This issue has been assigned the CVE identifier CVE-2014-0474.
    >Thanks to the Ruby on Rails team, and specifically Michael Koziarski, for providing information regarding this issue.
     
  • 2.10, Xasd (ok), 17:05, 29/04/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Питон, говорите, безопаснее пыха? Оно и видно.

    а между прочим Django навязывает аспекты безопасности -- в тех местах о которых некоторые PHP-программисты могут даже особо и не знать.

    взять к примеру хотя бы тот факт что шаблонизатор Django поумолчанию экранирует все строки (нужно указывать спец-тег для отключения экранизации)...

    а ещё Django поумолчанию проверяет CSRF для всех POST-запросов. (а все PHP-программисты проверяют CSRF?)

    и про Clickjacking -- тоже в Django не забыли. (некоторые люди и знать не знают про Clickjacking).

    и допустить SQL-инъекцию внутри Django-проекта -- тоже сложнова-то было бы..

     
     
  • 3.12, umbr (ok), 17:59, 29/04/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Позволю себе преположение, что существуют движки, где этих проблем просто нет, by design.
     
     
  • 4.19, Аноним (-), 05:18, 30/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Но мы вам о них не расскажем! (С)

    PS: И да - нет таких. Я видишь ли седожопЫй старЫй 0дмин, я ЭНИАК тюбетейка хакал!, так вот - дыры были везде. Ибо "сделано людьми"(С) ...

     
  • 3.20, йцу (?), 09:02, 30/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Питон, говорите, безопаснее пыха? Оно и видно.
    > а между прочим Django навязывает аспекты безопасности -- в тех местах о которых некоторые PHP-программисты могут даже особо и не знать.

    И вновь, в ответ на толстый вброс мы сравниваем язык с фреймворком. Любой PHP-фреймворк делает ровно тоже самое, иногда практически точно так же (например, Twig).

     

  • 1.21, Аноним (-), 11:54, 30/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    PHP фреймворками пользуются единицы, чаще движками где о безопасности тоже вспоминают в последний момент, чего стоит wp который постоянно ломают, то из-за уязвимости php то из-за косяков в коде.
    Twig - не фреймворк, а шаблонизатор. Так что сравнение не верно.

    К тому же чтобы использовать уязвимость нужны специфичные условия.


    One or more views are present which construct a URL based on user input (commonly, a "next" parameter in a querystring indicating where to redirect upon successful completion of an action).

    One or more modules are known to an attacker to exist on the server's Python import path, which perform code execution with side effects on importing.

     
     
  • 2.25, йцу (?), 10:38, 01/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    видимо, это ответ на мой коммент в другой ветке. Ну да ладно.

    > PHP фреймворками пользуются единицы,

    лолшто?

    > чаще движками где о безопасности тоже вспоминают в последний момент, чего стоит wp который постоянно ломают, то из-за уязвимости php то из-за косяков в коде.

    проблемы идейцев...

    > взять к примеру хотя бы тот факт что шаблонизатор Django поумолчанию экранирует все строки (нужно указывать спец-тег для отключения экранизации)...
    > Twig - не фреймворк, а шаблонизатор. Так что сравнение не верно.

    Я в курсе. Twig я привел только в ответ на
    > взять к примеру хотя бы тот факт что шаблонизатор Django поумолчанию экранирует все строки (нужно указывать спец-тег для отключения экранизации)...

    И если присмотритесь, обнаружите что Twig вообще практически копия шаблонизатора из Django.
    А если хотите сравнений в целом - Symfony2, ZF2, Yii2, Laravel, etc.

     

  • 1.22, Baz (?), 17:14, 30/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    читая новости про Flash в котором очередная специально оформленная страница позволяет выполнить код злоумышленника невольно приходишь к выводу, что на это способен почти каждый рандомный набор символов...
     
  • 1.23, Аноним (-), 21:16, 30/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, если флэш по запросу, уязвимость сработает?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру