The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимости в LibPNG, LibTIFF, Spring Framework, Plone, Apache Axis2 и Google Chrome

28.06.2010 13:07

Несколько новых уязвимостей:

  • В новых версиях библиотеки LibPNG 1.2.44 и 1.4.3 устранены две опасные уязвимости, одна из которых может привести к выполнения кода злоумышленника при открытии функциями библиотеки специально оформленных PNG-изображений. Опасность уязвимостей усугубляется тем, что libpng активно используется для обработки PNG-изображений в большом числе сторонних программ, таких как web-браузеры, графические оболочки и просмотрщики изображений.
  • В свободной библиотеке LibTIFF обнаружено переполнение буфера, которое может привести к выполнению кода злоумышленника в программах, использующих данную библиотеку, при попытке обработки TIFF-изображения, содержащего специальным образом оформленных блок SubjectDistance-тэгов. Проблема устранена в версии 3.9.4.
  • В реализации абстрактного класса "classLoader" в Java-фреймворке Spring найдена уязвимость, которая может быть использована для подмены URL в свойстве "repositoryURLs" и инициирования выполнения кода, путем загрузки jar-файла злоумышленника. Проблема устранена в версиях 3.0.3 и 2.5.6.SEC02.
  • В системе управления контентом Plone найдена уязвимость связанная с некорректной очисткой HTML-тегов в параметрах пользовательского ввода в фильтре "safe_html", что может быть использовано злоумышленником для подстановки HTML или JavaScript кода на страницы сайта через общедоступные формы.
  • В SOAP-движке Apache Axis2/Java найдена уязвимость, дающая злоумышленнику возможность доступа к локальным и потенциально внешним файлам через указание пути к ним в блоке DTD-схемы (XML Document Type Declarations). Если в DTD-блоке организовать запрос большой степени вложенности, то возможно совершение DoS-атаки на сервер, через исчерпание доступного объема ОЗУ и генерации излишней нагрузки на CPU. Уязвимость исправлена в версиях Apache Axis2 1.5.2 и 1.6.
  • В свежем обновлении 5.0.375.86 к web-браузеру Google Chrome исправлено 5 уязвимостей, трем из которых присвоен высокий уровень опасности, две из них могут привести к повреждению областей памяти обработчика текущей страницы. Детальные подробности не приводятся, но о степени опасности можно судить по тому, что автору сообщения об одной из уязвимостей оплачено вознаграждение, размером 500$ в рамках программы по стимулированию поиска уязвимостей в Chrome (максимальный размер награды за нахождение критической уязвимости, которая может привести к выполнению кода злоумышленника составляет 1337 долларов).


  1. OpenNews: Компания Google вводит в практику оплату за обнаружение уязвимостей в Chromium
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/27120-security
Ключевые слова: security, chrome, tiff, spring, plone
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (20) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 13:41, 28/06/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну вот и уязвимости самого защищенного браузера появились :)
     
     
  • 2.5, demimurych (ok), 14:57, 28/06/2010 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Ну вот и уязвимости самого защищенного браузера появились :)

    напомню что дос тоже является критической уязвимостью.
    хотя обьективно для большинства критичным является не то что у него вкладка закрылась.
    А возможность выполнения кода.

    До обнародования деталей, судить неочем.


     
  • 2.7, аноним (?), 16:08, 28/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    А Chrome позиционаровался как защищенны? Кроме того, для тех кто в танке - опасный уязвимостей в нем нашли уже прилично. То ли еще будет.
     
     
  • 3.8, Zenitur (?), 17:36, 28/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Поищите новость на опеннете, в которой рассказывается о результатах соревнования хакеров на тему того, кто найдёт уязвимости покруче в браузерах. В Chrome не нашли ни одной, при этом в тексте новости есть неприкрытый намёк в словах одного из участников соревнования, что Chrome - неуловимый Джо.
     
     
  • 4.9, онанимм (?), 17:49, 28/06/2010 [^] [^^] [^^^] [ответить]  
  • +3 +/
    не нашли и _не_ искали вещи разные...
     
  • 4.13, аноним (?), 20:12, 28/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    не такой уж он и неуловимый
    несмотря на сомнительные достоинства, хром уже завоевал приличную аудиторию пользователей.
     
  • 4.17, Eratosfen (?), 10:37, 29/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Ребята вы не в теме,

    На конкурсе по взлому браузеров хакеры утверждали, что им известно о уязвимостях в Хроме. Но в Хроме каждый процесс выполняется в sandbox, процессы сами лишают себя всех прав, chroot-ят себя в пустой каталог. Так что взломать Хроме можно, вот только от этого не холодно не жарко, все равно доступ  ни к чему от этого не получить. Пока хакерам не удалось обойти ограничения sandbox-а.

     
  • 3.10, User294 (ok), 19:13, 28/06/2010 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Было дело, пытались пискнуть о защищенности. Ну и как обычно за это воздалось. А что, кто-то серьезно уверен что в такой горе кода нет багов? Ну да, щаз, розовые очки снимите и попробуйте еще раз.
     
  • 3.15, Антон (??), 21:55, 28/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >А Chrome позиционаровался как защищенны? Кроме того, для тех кто в танке
    >- опасный уязвимостей в нем нашли уже прилично. То ли еще
    >будет.

    Нашли кучу, но только реально эксплуатировать, т.е. организовать выполнение кода на машине пользователя, ни одна уязвимость не позволяет. В лучшем случае запуск JavaScript или доступ к закрытым областям одного процесса, читай одной вкладки в которой и был запущен сайт атакующего. Там очень много мешающих эксплуатации дыр нюансов, Google в этом плане молодцы.

     

  • 1.2, Аноним (-), 13:54, 28/06/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Он никогда самым защищенным не был..
     
     
  • 2.4, demimurych (ok), 14:55, 28/06/2010 [^] [^^] [^^^] [ответить]  
  • –1 +/
    на данный момент это самый защищенный браузер.
    ищите отчеты с последнего зеро дея.
     
     
  • 3.11, User294 (ok), 19:16, 28/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    > на данный момент это самый защищенный браузер

    А еще армяне лучше чем грузины. Судя по соотношению рыночная доля vs число накопанных дырок, имхо любителям гуглохрома уже пора забивать на активные вопли про отсутствие дыр. Невыигрышные это вопли - будете потом как мозильщики. Впрочем, уже :). С другой стороны есть надежда что гугл будет чинить дыры на уровне мозиллы, посему в среднем по больнице сплойтами его массово долбить врядли станут, в отличие от самизнаетекакого браузера самизнаетекакой корпорации.

     
     
  • 4.16, Антон (??), 21:59, 28/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Покажите мне хоть одну дыру в Chrome, которая делает больше чем крах одного рабочего процесса ? Ни одной реально эксплуатируемой дыры в Chrome до сих пор не находили, многоступенчатая система защиты в Chrome работает отлично.
     
     
  • 5.19, Трухин_Юрий_Владимирович (ok), 12:03, 29/06/2010 [^] [^^] [^^^] [ответить]  
  • –2 +/
    http://twitpic.com/20x167
     
     
  • 6.20, аноним (?), 18:34, 29/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Всё евангелизмом (MSP) занимаешся.
    Завязывай с дурью, найди работу, побирушка.
     
  • 6.21, XoRe (ok), 23:59, 29/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >http://twitpic.com/20x167

    Позвольте овзвучить ваш комментарий:

    А вот secunia присвоила уязвимостям в chrome оранжевенький уровень угрозы. Оранжевенький - это же ого-го! Это вам не зелененький. И даже не желтенький! Оранжевенький - это полюбому что-то серьёзное! Ещё быть чуть-чуть и был бы красненький. А красненький - это вообще кошмар! Я не знаю, что значит "крах рабочего процесса" и "многоступенчатая система защиты" - это скорее всего какие-то полу-кустарные технологии. Но я знаю, что оранжевенький - это очень серьёзно. Почти что красненький!


    P.S.
    Что-нибудь платят, хоть, за евангелизм?
    Или только "бесплатные лицензии в рамках партнерской программы"?)

     

  • 1.3, Lemen (?), 14:37, 28/06/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Самый защищенный браузер - это тот который не лезет в сеть и всегда показывает Page Not Found...
    Волков бояться в лес не ходить...
     
  • 1.6, Tav (ok), 16:06, 28/06/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > 1337 долларов

    Приколисты.

    Хрен с ним с Хромом, интересно какое это имеет отношение к актуальному Хромиуму (6.0.x).

     
  • 1.18, iZEN (ok), 10:37, 29/06/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В портах FreeBSD пакет png 1.4.1 вчера помечен как "FORBIDDEN: vulnerable to remote buffer overflow", то есть уже не собрать ни его, ни зависимые от него приложения. :))
     
     
  • 2.22, XoRe (ok), 00:00, 30/06/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >В портах FreeBSD пакет png 1.4.1 вчера помечен как "FORBIDDEN: vulnerable to
    >remote buffer overflow", то есть уже не собрать ни его, ни
    >зависимые от него приложения. :))

    А в gentoo система внезапно захотела пересборки мира)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру