Несколько свежих уязвимостей:
- В nntpd из состава пакета Cyrus IMAPd обнаружена критическая уязвимость, позволяющая удаленному злоумышленнику выполнить свой код на сервере через передачу специально оформленных NNTP-команд. Проблема устранена в выпусках 2.4.11 и 2.3.17;
- В Spring Framework найдены две уязвимости. Первая уязвимость позволяет из-за ошибки в коде десериализации объектов добиться выполнения своего кода или обойти механизмы аутентификации. Вторая уязвимость, из-за ошибки в коде вычисления блоков Expression Language (EL) в тегах и контейнерах MVC, позволяет определить идентификаторы сессии или путь к классам и рабочим директориям. Проблема устранена в версии 3.0.6;
- В rsyslog найдена уязвимость, позволяющая потенциально добиться выполнения кода при передаче слишком длинного тега в legacy syslog-сообщении. Проблема устранена в версиях 4.6.8 и 5.8.5;
- В системе печати CUPS обнаружена уязвимость, которая может привести к выполнению кода при обработке специально оформленных файлов в формате GIF. Проблема пока исправлена только в SVN-репозитории;
- В многопользовательской игре OpenTTD найдено 7 уязвимостей, которые позволяют организовать выполнение кода удаленного злоумышленника через передачу специально скомпонованных значений для ряда команд. Проблема устранена в OpenTTD 1.1.3-RC1;
- В сетевом анализаторе Wireshark найдены три уязвимости: зацикливание или крах при обработке IKE-пакетов, крах при обработке некорректных данных дисектором CSN.1, возможность организации запуска произвольных скриптов на языке Lua через атаку по подстановке разделяемых библиотек. Проблемы исправлены в версиях 1.4.9 и 1.6.2;
- В Apache Tomcat найдена уязвимость, позволяющая осуществить подстановку AJP-сообщений и обойти ограничения механизма аутентификации. Уязвимы только системы, не использующие коннектор org.apache.jk.server.JkCoyoteHandler, принимающие POST-запросы и не обрабатывающие опциональное тело запроса (request body). Проблем устранена в версиях 7.0.21, 5.5.34 и 6.0.34;
- В библиотеке librsvg, развиваемой в рамках проекта GNOME, найдена уязвимость, позволяющая добиться выполнения кода при открытии в использующем библиотеку приложении специально оформленного SVG-файла. Проблема устранена в версии 2.34.1;
- В QEMU найдена уязвимость, позволяющая инициировать крах гостевого окружения локальным пользователем из этой гостевой системы, через отправку SCSI-подсистеме специально оформленной команды "READ CAPACITY";
|