The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в OpenSSL, systemd, FreeType, libxslt, YAML::LibYAML, DBD::Pg, OpenLDAP

13.03.2012 12:24

Несколько недавно найденных уязвимостей:

  • В корректирующих выпусках OpenSSL 0.9.8u и 1.0.0h устранена уязвимость, вызванная ошибкой в коде декодирования CMS и PKCS #7. Ошибка делает возможным проведение атаки по определению содержимого одного исходного блока данных, зашифрованных с использованием CMS, PKCS #7 и S/MIME. С практической стороны атака может быть проведена для специализированных систем автоматической обработки запросов, так как для успешной эксплуатации уязвимости требуется отправить около 2^20 сообщений на атакуемую систему. Проблема не затрагивает подсистемы SSL/TLS, так как в них не используется код расшифровки PKCS#7 и CMS. Дополнительно отмечается устранение DoS-уязвимости в коде декодирования MIME-заголовков, которая может быть использована для инициирования краха приложений, использующих OpenSSL;
  • В systemd найдена уязвимость, потенциально позволяющая локальному пользователю, имеющему доступ к созданию X11-сессий, поднять свои привилегии в системе (systemd создаёт файл /run/user/username/X11/display, который может быть перенаправлен через символическую ссылку). Кроме того, отмечается DoS-уязвимость, позволяющая непривилегированному пользователю анонимно создать запись в файле со списком сервисов systemd. Если размер данного файла будет слишком велик, пользователи не смогут войти в систему;
  • В библиотеке для рендеринга шрифтов FreeType 2.4.9 устранено 5 уязвимостей, позволяющих выполнить код злоумышленника при обработке функциями библиотеки специально оформленных файлов со шрифтами (Type1, BDF, TrueType);
  • В библиотеке libxslt найденауязвимость, которую можно использовать для нарушения нормального функционирования приложения или чтения данных из областей вне границ буфера, при обработке специально оформленных XSLT-шаблонов. Обновление libxslt с устранением уязвимости пока не доступно;
  • В Perl-модуле для парсинга YAML-документов YAML::LibYAML найдена уязвимость, позволяющая организовать выполнение кода злоумышленника при открытии специально оформленных YAML-данных. Проблема вызвана ошибкой форматирования строки в функциях "Load()", "load_node()", "load_mapping()" и "load_sequence()". Новая версия модуля с устранением уязвимости пока не выпущена, но уже подготовлено несколько патчей;
  • В Perl-модуле для работы с СУБД PostgreSQL DBD::Pg 2.19.2 устранены две уязвимости, вызванные ошибками формирования строк в функциях pg_warn() и dbd_st_prepare(), что позволяет организовать выполнение кода на стороне приложения при его подключении к подконтрольной злоумышленнику СУБД;
  • В корректирующем выпуске OpenLDAP 2.4.30 устранена DoS-уязвимость, которая может привести к краху сервера после отправки специальным образом оформленного поискового запроса с установленным атрибутом "attrsOnly" (ldapsearch -A).


Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/33337-openssl
Ключевые слова: openssl, systemd, freetype, libxslt, openldap
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (11) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 12:38, 13/03/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    systemd - начало.
     
     
  • 2.6, Аноним (-), 13:07, 13/03/2012 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Начал читать комментарии, чтобы увидеть этот комент.
     
     
  • 3.7, Аноним (-), 13:33, 13/03/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Коммент конечно в стиле КО, но всё-таки правда.:)
     
  • 3.12, Аноним (-), 23:42, 13/03/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Начал читать комментарии, чтобы увидеть этот комент.

    Да, он был немного предсказуем. Остальные дыры могут быть и более опасны, но все же не так вкусны с точки зрения срачегенерации :)

     
  • 2.11, Аноним (-), 23:38, 13/03/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > systemd - начало.

    Всем надо через это пройти :)
    Избежать сией печальной, но почетной участи могут лишь те проекты, которые никто не использует.

     

  • 1.3, Чел (?), 13:01, 13/03/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Дыра в DBD::Pg 2.19.2 эпическая, т.к. надо еще постараться найти "подконтрольной злоумышленнику СУБД" ))

     
     
  • 2.4, Zerocool (?), 13:03, 13/03/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Дыра в DBD::Pg 2.19.2 эпическая, т.к. надо еще постараться найти "подконтрольной злоумышленнику
    > СУБД" ))

    А зачем искать?
    Можно ведь и "подменить" сервер в комплексной атаке

     

  • 1.8, Аноним (-), 17:19, 13/03/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    > В systemd найдена уязвимость

    еще не начали использовать а уже 2 дырки нашли.. сколько же их там - у этого горе программиста.

     
     
  • 2.9, AdVv (ok), 22:29, 13/03/2012 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Да уж, куда ему до тебя то ...
     
  • 2.10, Аноним (-), 23:36, 13/03/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > еще не начали использовать а уже 2 дырки нашли..

    Да вроде как уже используется в 90% линуксов.
    Кстати, первая из этих дырок найдена в старинной версии 37, уже после того, как ее устранили при плановом рефакторинге кода в мейнстриме.

    > сколько же их там - у этого горе программиста.

    Умиляют меня такие "ыксперты", прогуливающие школу, но при этом считающие себя умнее разработчиков редхата :)

     
  • 2.13, Аноним (-), 02:02, 14/03/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > еще не начали использовать а уже 2 дырки нашли..

    Да нет, абсолютное большинство мейнстримных дистров уже давно на него перешли.
    И тот факт, что за все это время нашли только две дыры, причем не очень критичных (для того, чтобы повышение привилегий заработало, нужна еще правильная фаза луны), говорит о довольно высоком качестве кода, и прозрачности принципов работы.

    Вообще, прозрачность и логичность (а вовсе не какая-то там скорость) - это основная киллер-фича systemd по сравнению с sysvinit. С одной стороны, это упрощает разработку и отладку, и повышает надежность, с другой стороны - гораздо проще в освоении, потому что сделано по уму и без извратов.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру