The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в Xpdf, Quagga, Google Chrome, urllib, Kerberos5, Asterisk, PaX и Linux-ядре

30.03.2011 12:53

Несколько недавно обнаруженных уязвимостей:

  • В коде парсинга AFM-блоков в библиотеке t1lib обнаружена возможность переполнения буфера. Данная библиотека используется в Linux-версии программы для просмотра PDF-файлов Xpdf, что делает данную программу уязвимой и позволяет организовать выполнение кода при открытии специально сформированных PDF-файлов. Уязвимость исправлена в версии Xpdf 3.02pl6;
  • В свободном пакете с реализацией протоколов маршрутизации Quagga 0.99.18 исправлены две уязвимости: возможность разыменования NULL-указателя и вызова краха "bgpd" при отправке со стороны пира специально оформленного запроса; возможность обрыва BGP-сессий через отправку пакетов со специально оформленным блоком атрибутов AS_PATHLIMIT;
  • В Python-модулях urllib/urllib2 найдена проблема безопасности, которая может привести к утечке закрытых данных или к организации DoS-атаки (бесконечное зацикливание) через манипуляцию с редиректом в котором фигурирует URI "file://";
  • В web-браузере Google Chrome 10.0.648.204 устранено 6 уязвимостей, которым присвоен высокий уровень опасности (но не критический, при котором возможно выполнение кода злоумышленника). Проблемы присутствуют в коде обработки HTMLCollection, CSS, SVG, обхода DOM-дерева, загрузке фреймов и обработке строк;
  • В Kerberos5 KDC найдена уязвимость, позволяющая злоумышленнику организовать выполнение своего кода на сервере при отправке специально оформленных запросов AS-REQ. Для успешной эксплуатации уязвимости в конфигурации должен быть включен режим PKINIT (Public Key Cryptography for Initial Authentication). Исправление пока доступно только в виде патчей.
  • В Asterisk 1.6.1.23, 1.6.2.17.1 и 1.8.3.1 устранены две уязвимости, позволяющие через отправку по сети специально оформленных запросов вызвать крах и привести к исчерпанию доступной памяти и ресурсов CPU;
  • В развиваемых в рамках проекта gresecurity PaX-патчах для Linux-ядра устранена уязвимость, позволяющая локальному пользователю совершить DoS-атаку (бесконечное зацикливание) через выполнение определенных mmap-операций. Проблема устранена в версии PaX 2.2.1-2.6.32.33;
  • Несколько уязвимостей в Linux-ядре:
    • Отсутствие должных проверок на допустимость границ в функции "iriap_getvaluebyclass_indication()" (net/irda/iriap.c) может быть использовано для организации переполнения стека через передачу в качестве аргумента функции слишком длинных имен атрибутов;
    • Проблема в реализации протокола ROSE может привести к повреждению памяти и повышению привилегий локального злоумышленника при отправке запроса со специально оформленным содержимым полей FAC_CCITT_DEST_NSAP и FAC_CCITT_SRC_NSAP;
    • Некорректное удаление некоторых структур в процессе использования функций "do_replace()", "compat_do_replace()" и "do_arpt_get_ctl()"/"do_ipt_get_ctl()"/"do_ip6t_get_ctl()" может привести к утечке содержимого областей памяти ядра (для эксплуатации необходимо наличие "CAP_NET_ADMIN" capabilities);
    • Отсутствие должных проверок в системных вызовах "rt_sigqueueinfo()" и "rt_tgsigqueueinfo()" может быть использовано для подстановки сигнала SI_TKILL без надлежащих прав.


Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/30069-security
Ключевые слова: security, Xpdf, Quagga, Chrome, Kerberos, Asterisk, PaX, kernel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (22) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, cmp (ok), 13:03, 30/03/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    > в рамках проекта gresecurity PaX-патчах для Linux-ядра устранена уязвимость..

    Уязвимость в системе поиска уязвимостей? А может замутить систему поиска уязвимостей в системе поиска уязвимостей, может там получится?.

     
     
  • 2.2, vi_m (ok), 13:14, 30/03/2011 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Не бывает кода без ошибок в мало-мальски крупных проектах.
     
     
  • 3.4, cmp (ok), 14:29, 30/03/2011 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Это не повод делать их (проекты) еще больше, тем самым внося еще ошибки и суммарно увеличивая затраты на использование.
     
  • 2.7, User294 (ok), 14:42, 30/03/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Уязвимость в системе поиска уязвимостей?

    Ну нифига себе вы название придумали для укрепляющих патчей на ядро. Не, конечно уязвимость в защите - забавно, но она какая-то не особо страшная на вид.

     
     
  • 3.11, deadless (ok), 17:34, 30/03/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ооо мёёд, просто мёёд, уязвимость в grsecurity! как же так? где ж твой друг paxuser, где его главная песнь?

    да это наброс, хотя лучше на этом тред и закончить :) для меня в плане ядра линукса и всех эти "типа" патчей все давно понятно.
    1) в ядре линя часто находят много дыр
    2) исходя из 1 нужно придумать новый grsec, pax, и патчи
    3) исходя из 1 и 2 один фиг нужно чуть ли не ежедневно накатывать патчи на ядро
    4) исходя из 1,2,3 нужно придумать как меньше тратить времени на перезагрузки (ау ksplice, upstart, etc)
    5) ждем новой дыры, и гото 1.

    Скоро линь будет грузиццо за 0,5 секунды, а патчи на ядро применяться прозрачно, вот он профит! :))

     
     
  • 4.13, коксюзер (?), 17:49, 30/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > да это наброс, хотя лучше на этом тред и закончить :) для

    Тред можно закончить на том, что это уязвимость к DoS.

    > меня в плане ядра линукса и всех эти "типа" патчей все
    > давно понятно.

    Понятнее некуда.

     
  • 4.20, User294 (ok), 15:30, 31/03/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я как-то совсем не уверен что paxuser считает меня своим другом, однако это не м... большой текст свёрнут, показать
     
     
  • 5.22, deadless (ok), 18:54, 31/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    молодец, возьми с полки пирожок. :)

    Ты мне что-то пытаешься доказать? я уже неоднократно повторял, что _мне_ давно все понятно. Плотно работаю не только с линуксом но и с FreeBSD, OpenBSD и как не странно с Win2008R2, да бабло оно не пахнеть. :) Есть с чем сравнивать короче.
    Написанное мной чистый сарказм, линукс не настолько безопасен насколько некоторые о нем думают, даже со всеми патчами он остается уязвимым. Да совсем ровных систем нет и даже в OpenBSD баги находят. Но там подход к разработке децл другой.

    Скажу проще работая в FreeBSD бывает ловишь некоторые баги, не без них, раздражает но не сильно, переключаешься на линукс, начинаешь материццо гораздо громче, собираешь прошивку для какойнить железяки, тут конечно до 17 колена торвальдса доходит, в венде ковыряешься - так там вообще ужос и холокост, в OpenBSD не хватает мелочей что есть в FreeBSD, и в итоге у меня на десктопе стоит операционка которая меня меньше всего раздражает - фря.

     
     
  • 6.26, исчо_адын_аноним (?), 11:47, 03/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    А чегй это ты так возбудился ? :)
     
  • 2.17, Аноним (-), 23:32, 30/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >А может замутить систему поиска уязвимостей в системе поиска уязвимостей

    You dawg! I herd u like vulnerabilities, so we decided to put a vulnerability in yo vulnerability so u can enjoy yo vulnerability while being vulnerable :)

     

  • 1.3, ZloySergant (ok), 14:20, 30/03/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мде а в slackware-current t1lib убрали еще во вторник. :)
     
     
  • 2.18, ZloySergant (ok), 09:54, 31/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Мде, а в четверг опять добавили. Патрег, однако.
     

  • 1.6, Аноним (-), 14:42, 30/03/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    не недели без дырок в linux kernel.. что ж они сразу писать проверки в коде не могут?
    куда смотрят мантайнеры ?
     
     
  • 2.9, anonymous (??), 16:27, 30/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Ты такой смешной. Случаем, не заметил, что уязвимости в ядре вдруг находятся после выхода новой версии, которая их закрывает? Задавался вопросом, почему?
     
     
  • 3.10, Аноним (-), 16:52, 30/03/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    По определению. Находят их разньше, а исправляют позже, чтобы красноглазых не запугивать. Такая мастурбация вприсядку, общепринятая, кстати.
     
  • 3.15, Аноним (-), 20:14, 30/03/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    это любимая привычка линуксоидов - скрывать дырки до тех пор пока их исправят.
    Если бы анонс о дырах был сразу при их обнаружении - то и дня бы не проходило без такого анонса.
     
  • 2.12, arka (?), 17:46, 30/03/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если напрячься, то и в "Hello, world!" можно допустить ошибки...
     
     
  • 3.14, Гость (?), 20:04, 30/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Да, сишка это позволяет.
     
     
  • 4.19, Andrew Kolchoogin (?), 13:57, 31/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Предыдущий оратор, кстати, не указал, на чём именно он собирается писать "Hello, World!" :) В частности, такой экзампл есть, например, в Apache Tomcat 7. :))) И написан он совсем не на C. :)))
     
  • 4.21, User294 (ok), 15:31, 31/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Да, сишка это позволяет.

    И не только сишка, что самое забавное :)

     
     
  • 5.24, Гость (?), 18:39, 01/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Только в сишке это более вероятно. Видел интернет-статью с примером некорректного кода "Hello world!" из книги по обучению программированию на Си.
     

  • 1.25, iZEN (ok), 16:52, 02/04/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На FreeBSD обновление (chromium-courgette-redacted-10.0.648.204.tar.xz ~ 108МБ) для порта www/chromium от v.6.0.472.63 до v.10.0.648.204 пришло. Неожиданно как-то. Проект нанял разработчика порта.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру