Несколько недавно обнаруженных уязвимостей:
- В модуле python-cjson обнаружено переполнение буфера, которое может привести к вызову отказа в обслуживании и потенциальному выполнению кода злоумышленника при обработке JSON-блоков, содержащих специально оформленные последовательности Unicode-символов.
- В Ruby 1.9.1-p430 и 1.8.7-p302, устранена ошибка в webrick, которая могла привести к организации XSS-атаки по подстановке JavaScript кода злоумышленника в формируемую при открытии определенного URL страницу.
- В библиотеке glpng (базирующийся на использовании OpenGL вариант LibPNG) найдено два целочисленных переполнения, которые могут привести к выполнению кода злоумышленника при открытии специально оформленного PNG-изображения в использующем данную библиотеку приложении;
- В библиотеке для рендиренга шрифтов FreeType 2.4.2 устранено 6 уязвимостей, которые могут привести к выполнению кода при обработке специально скомпонованных шрифтов в форматах CFF (Compact Font Format) и LWFN (Adobe Type 1 Mac Font File), а также привести к краху при использовании некорректных шрифтов в других форматах. Уязвимость при обработке CFF-файлов во FreeType, например, привела к проблемам безопасности в Foxit Reader и проявляется в возможности выполнения кода при открытии специально оформленного PDF-файла со встроенным шрифтом.
- В функции "QTextEngine::LayoutData::reallocate()" из состава библиотеки Qt зафиксирована ошибка, приводящая к возврату некорректного значения, что может привести к повреждению областей памяти и выполнению кода злоумышленника при открытии специально оформленной web-страницы в базирующемся на QtWebKit приложении. В частности, проблема проявляется в web-браузере Arora;
- В OpenOffice.org Impress найдены две уязвимости, позволяющие выполнить код злоумышленника при открытии специально скомпонованных презентаций. Проблема присутствует в OpenOffice.org 3.2.1 и возможно более ранних версиях.
|