The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."  +/
Сообщение от opennews (??) on 05-Мрт-18, 12:53 
Серия новых уязвимостей, информация о которых раскрыта в последние несколько дней:


-  5 уязвимостей (http://blog.clamav.net/2018/03/clamav-0994-has-been-released...) в свободном антивирусном пакете ClamAV, которые могут потенциально привести в выполнению кода атакующего при проверке специально оформленных файлов PDF (CVE-2018-0202), XAR (CVE-2018-1000085), CHM (CVE-2017-6419) и CAB (CVE-2017-11423). Уязвимости устранены в обновлении ClamAV 0.99.4;
-  Уязвимость (https://www.postgresql.org/about/news/1834/) в СУБД PostgreSQL (CVE-2018-1058), позволяющая непривилегированным пользователям создать объекты в разных схемах определения данных (https://www.postgresql.org/docs/current/static/ddl-schemas.html) (областях видимости), которые могут (https://wiki.postgresql.org/wiki/A_Guide_to_CVE-2018-1058:_P...) влиять на запросы других пользователей. Схема public имеет более высокий приоритет, чем pg_catalog, поэтому при совместном доступе к базе, один из пользователей может создать свою реализацию функуции в схеме public, которая будет вызываться по умолчанию. Например, можно создать функцию public.lower, которая будет вызвана вместо  pg_catalog.lower при выполнении запроса без явного указания схемы "SELECT lower(full_name). Проблема устранена в выпусках PostgreSQL 10.3, 9.6.8, 9.5.12, 9.4.17, и 9.3.22;

-  Уязвимости в ISC DHCP (CVE-2018-5732 (https://kb.isc.org/article/AA-01565/75/CVE-2018-5732), CVE-2018-5733 (https://kb.isc.org/article/AA-01567/75/CVE-2018-5733)) и BIND (CVE-2018-5734 (https://kb.isc.org/article/AA-01562/74/CVE-2018-5734)), позволяющие инициировать переполнение буфера в dhclient при получении специально оформленного ответа от сервера или вызвать крах процессов  dhcpd  и named через отправку специально оформленных запросов;
-  7 уязвимостей (https://www.drupal.org/SA-CORE-2018-001) в системе управления контентом Drupal, две из которых помечены как критические и позволяют получить доступ к закрытому контенту при наличии возможности публикации комментариев на сайте или осуществить межсайтовый скриптинг (можно обойти чистку Drupal.checkPlain() и вставить JavaScript). Проблемы устранены в выпусках Drupal 8.4.5 и 7.57;
-  3 уязвимости (https://www.dovecot.org/list/dovecot-news/2018-February/0003...) в IMAP-сервере Dovecot, которые могут привести к осуществлению отказа в обслуживании: CVE-2017-15130 - превышение лимита потребления памяти через манипуляции с именами TLS SNI (если в настройках имеются блок local_name { } или local { }).
CVE-2017-14461 - крах или утечка содержимого памяти процесса при обработке некорректно оформленных адресов email. CVE-2017-15132 - утечка содержимого памяти при обрыве процесса аутентификации SASL в процессе входа. Уязвимости устранены в выпуске 2.3.0.1;
-  Несколько уязвимостей в гипервизоре Xen (CVE-2018-7541 (http://openwall.com/lists/oss-security/2018/03/01/6), CVE-2018-7542 (http://openwall.com/lists/oss-security/2018/03/01/5), CVE-2018-7540 (http://openwall.com/lists/oss-security/2018/03/01/4)), которые могут использоваться для совершения отказа в обслуживании (крах хост-системы при определённых манипуляциях в гостевой системе);

-  Уязвимость (http://xerces.apache.org/xerces-c/secadv/CVE-2017-12627.txt) в библиотеке парсинга XML от проекта Apache Xerces-C (http://xerces.apache.org/), которая потенциально может привести к выполнению кода злоумышленника при обработке специально оформленных XML-файлов в приложениях, использующих Apache Xerces-C для разбора XML. Проблема устранена в выпуске 3.2.1.


URL:
Новость: https://www.opennet.dev/opennews/art.shtml?num=48204

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."  +7 +/
Сообщение от Аноним (??) on 05-Мрт-18, 12:53 
Неприятно, что полезли уязвимости в Dovecot, вроде начинался как проект с первоочередной оглядкой на безопасность.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."  +3 +/
Сообщение от xm (ok) on 05-Мрт-18, 13:10 
О, вы почитайте их лист рассылки. Они в 2.2.34 уже три месяца баги ловят и всё им конца нет. Хотя, казалось бы...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."  +3 +/
Сообщение от Аноним (??) on 05-Мрт-18, 13:10 
Ну дак пока им пользовались 3,5 анонимуса - он был "первым в мире имап-сервером, написанным с оглядкой на безопасность", или как там его рекламировали.
Когда пипл начал хавать - он стал одним из многих продуктов с дырами и багами. Нормальное развитие.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

6. "Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."  +/
Сообщение от Аноним (??) on 05-Мрт-18, 13:46 
к версии 2 все эти начинания кончились. Кажется, вместе с теми, кто делал первую "с оглядкой на безопасность" и в целом вообще - руками.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

15. "Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."  +/
Сообщение от Аноним (??) on 07-Мрт-18, 10:57 
Что ты хотел, если заниматься всякими TLS-SNI? Наворотили кода - так извольте и багов огрести.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."  +2 +/
Сообщение от Аноним (??) on 05-Мрт-18, 12:58 
Переопределение стандартных функций - плохая возможность...
Уж сколько раз твердили миру... :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."  +1 +/
Сообщение от А (??) on 05-Мрт-18, 15:03 
Про dovecot уже профиксили же не так давно:

https://www.dovecot.org/list/dovecot-news/2018-February/0003...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."  +2 +/
Сообщение от Аноним (??) on 05-Мрт-18, 15:37 
Клоуны от "безопасности" в своем репертуаре.

CVE-2017-15130 и CVE-2017-15132 - утечки памяти в процессе imap-login/pop3-login, у всех дочерних процессов довекота выставлен лимит по памяти и протекший процесс будет прибит и запущен заново. Теперь на любую ошибку CVE модно назначать ?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."  +1 +/
Сообщение от KonstantinB (ok) on 05-Мрт-18, 16:45 
DoS же.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."  +1 +/
Сообщение от Аноним (??) on 05-Мрт-18, 18:05 
ХренDOS.

Логин-процессов несколько, они автоматически перезапускаются и после того как клиент авторизовался, соединение передается другому процессу (не pop3-login/imap-login). Так что максимум некоторые неудобства у части клиентов.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

16. "Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."  +/
Сообщение от Аноним (??) on 07-Мрт-18, 10:59 
> соединение передается другому процессу (не pop3-login/imap-login). Так что максимум некоторые
> неудобства у части клиентов.

В результате атакующий сможет или некий аналог форкбомбы или перезапуск на скорость упрется в лимиты и возникнет отказ в обслуживании. Вы как предпочитаете - ковровые форкбомбардировки, или отсутствие логин-процессов?

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

17. "Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."  +/
Сообщение от anonymoused on 10-Мрт-18, 14:19 
Подумаешь, почта не работает. Админа локалхоста такие мелочи не могут беспокоить.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

12. "Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."  +/
Сообщение от Гоги on 05-Мрт-18, 20:34 
> крах или утечка содержимого памяти процесса при обработке некорректно оформленных адресов email

Вот как можно писать систему, безалаберно надеясь на "хорошие" данные? Дилетантщина.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."  +/
Сообщение от Аноним (??) on 05-Мрт-18, 21:08 
DDoS и Hijacking по BGP процветает
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

18. "Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."  +/
Сообщение от anonymoused on 10-Мрт-18, 14:23 
> Вот как можно писать систему, безалаберно надеясь на "хорошие" данные? Дилетантщина.

Можно элементарно. Либо не было понимания, либо желания, либо программист выполнял формальные требования. Например, реализовать функцию за Х минут.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

14. "Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dov..."  +/
Сообщение от Аноним (??) on 05-Мрт-18, 23:18 
CVE-2017-14461 - огромный косяк, CVE-2017-15130 и CVE-2017-15132 - небольшие косяки, ибо голой задницей в интернет выставлять голубятню это такое себе, знаете.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру