The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в KDE, sudo, PDNS-Admin, Asterisk, OCS Inventory NG и TYPO3

28.02.2010 22:34

Несколько свежих уязвимостей:

  • В KDE 4.4.0 обнаружена уязвимость, позволяющая инициировать крах хранителя экрана и осуществить вход в заблокированное пользовательское окружение без ввода пароля;
  • В реализации команды sudoedit из комплекта sudo, позволяющей редактировать файлы в привилегированном режиме, найдена уязвимость, позволяющая локальному пользователю выполнить код с привилегиями суперпользователя. Для удачной эксплуатации уязвимости необходимо, чтобы пользователю были назначены права запуска "sudoedit" и чтобы вызов sudoedit был прописан в файле sudoers без указания полного пути. Проблема исправлена в sudo 1.6.9p21 и 1.7.2p4;
  • В PDNS-Admin 1.1.8, web-интерфейсе для управления DNS-сервером PowerDNS, найдена уязвимость, позволяющая злоумышленнику получить содержимое любого файла на сервере, через передачу специальным образом оформленной переменной "lang";
  • В Asterisk 1.6.0.25, 1.6.1.17 и 1.6.2.5 исправлено две уязвимости: ошибка в парсере ACL может быть использована подключения к системе с запрещенных через список доступа адресов; возможность осуществления непредусмотренных диалпланом настроек, через подстановку строки, в случае использования в правилах диалплана переменной ${EXTEN};
  • В открытом пакете для организации инвентаризации оборудования OCS Inventory NG найдена возможность подстановки SQL-кода на сервере через поле "login";
  • В системе управления web-контентом TYPO3 найдено 4 уязвимости, позволяющие злоумышленнику получить доступ к скрытым данным, осуществить подстановку JavaScript кода, организовать межсайтовый скриптинг и обойти некоторые ограничения безопасности. Проблемы исправлены в версии 4.3.2.


  1. OpenNews: Критические уязвимости в DNS-сервере PowerDNS Recursor
  2. OpenNews: Уязвимости в DokuWiki, MoinMoin, LedgerSMB и OCS Inventory NG
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/25611-security
Ключевые слова: security, kde, sudo
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (3) RSS
  • 2, Frank (??), 12:59, 01/03/2010 [ответить]  
  • +/
    > Для удачной эксплуатации уязвимости необходимо, чтобы пользователю были назначены права запуска "sudoedit"

    Т.е., если человек мог прописать себе через sudoedit права на запуск sudo su без пароля, то уязвимость в том, что он мог это сделать через задницу? :)

     
     
  • 3, Аноним (-), 13:33, 01/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >Т.е., если человек мог прописать себе через sudoedit права на запуск sudo
    >su без пароля, то уязвимость в том, что он мог это
    >сделать через задницу? :)

    Через sudoedit обычно открывают доступ к редактированию какого-то отдельного файла. Дыра позволяет не только этот один файл редактировать, но и запустить команду от рута.

     
     
  • 4, Frank (??), 13:48, 01/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Извиняюсь, спутал с visudo
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру