The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимости в ISC DHCP, Solaris, phpMyAdmin, eCryptfs, TYPO3, FreeRADIUS, BusyBox и MapServer

11.08.2011 16:12

Несколько свежих уязвимостей:

  • В сервере ISC DHCP 4.2.2 исправлена уязвимость, позволяющая злоумышленнику вызвать крах рабочего процесса через отправку специально оформленного DHCP- или Bootp-пакета;
  • В очередном обновлении к Oracle Solaris устранено 14 уязвимостей, среди которых присутствуют проблемы, позволяющие локальному пользователю повысить свои привилегии в системе или вызвать крах через отправку специально оформленного запроса по сети. Отдельно можно выделить проблему в реализации rksh и SSH-сервера, которая позволяет удаленно скомпрометировать Solaris 9 и 10. Подробности не раскрываются, но судя по всему проблема имеет общие корни с недавно выявленной ошибкой в старых версиях FreeBSD, позволяющей извне получить root-доступ к системе;
  • В phpMyAdmin 3.3.10.3 и 3.4.3.2 устранены четыре опасные уязвимости (1,2,3, 4), две из которых позволяют осуществить включение произвольного файла через PHP-функцию include в коде phpMyAdmin, одна ошибка позволяет совершить XSS-атаку и еще одна дает возможность переопределить сессионные переменные;
  • В файловой системе eCryptfs найдено 7 уязвимостей, позволяющих локальному пользователю обойти некоторые ограничения безопасности (примонтировать ФС вместо произвольной директории в системе), получить доступ к данным другого пользователя и переписать содержимое произвольного файла;
  • В системе управления контентом TYPO3 4.3.12, 4.4.9 и 4.5.4 исправлено 11 уязвимостей, позволяющих обойти ограничения безопасности, осуществить подстановку JavaScript-кода на страницы, получить доступ к закрытой информации (прочитать любые данных из СУБД) и удалить произвольные файлы.
  • В RADIUS-сервере FreeRADIUS 2.1.11 найдена уязвимость в реализации протокола OCSP (Online Certificate Status Protocol), позволяющая пройти аутентификацию, используя отозванный сертификат. Проблема проявляется только при активации в конфигурации поддержки EAP-TLS, которая отключена по умолчанию. Исправление будет представлено в версии 2.1.12.
  • В коде DHCP-клиента udhcpc из состава пакета BusyBox найдена уязвимость, дающая возможность выполнить код на стороне клиента, при возврате сервером специально скомпонованного значения в поле с именем хоста (злоумышленник может запустить для этих целей свой DHCP-сервер в локальной сети). Исправление ожидается в версии BusyBox 1.18.6;
  • В свободном картографическом сервере MapServer 4.10.7 и 5.6.7 устранены 4 уязвимости, позволяющие осуществить переполнение буфера или подстановку SQL-запроса.


Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/31458-security
Ключевые слова: security, flash, solaris, dhcp, busybox, TYPO3, FreeRADIUS, phpMyAdmin, eCryptfs
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (3) RSS
  • 1, Карбофос (ok), 16:56, 11/08/2011 [ответить]  
  • +/
    в Adobe Flash гораздо больше уязвимостей. http://news.hitb.org/content/tavis-ormandy-and-adobe-squabble-over-flash-bug-
     
     
  • 2, б.б. (?), 17:50, 11/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Для того, чтобы создать проблемы, достаточно одной.
     
     
  • 3, Аноним (-), 18:27, 11/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Но если дыр 400, вероятность поиметь проблемы многократно возрастает...
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру