Несколько свежих уязвимостей в Chrome, WordPress, Adobe Flash и др.

Опубликовано admin - чт, 10/02/2011 - 11:17
  • Во всех версиях системы управления web-контентом Plone обнаружена уязвимость, позволяющая внешнему анонимному злоумышленнику получить доступ к административной консоли, через которую можно изменить оформление сайта, добавить контент и модифицировать страницы. Исправление доступно в виде патча, для анализа возможных фактов взлома по логу apache подготовлен специальный скрипт.
  • В модуле "mod_sftp" из состава FTP-сервера ProFTPD найдена уязвимость, позволяющая удаленной инициировать отказ в обслуживании через исчерпание всей доступной памяти, при обработке SSH-пакетов в которых установлено огромное значение в поле, указывающем на размер прикрепленного блока данных. Исправление пока доступно только в виде патча.
  • В релизе OpenSSL 0.9.8r и 1.0.0d устранена уязвимость, при обработке некорректных значений, переданных в сообщении ClientHello, приводящая к чтению области памяти за границей буфера и потенциально способная привести к утечке закрытых данных (например, к ранее обработанным значениям OCSP (Online Certificate Status Protocol)). Уязвимости подвержены приложения, использующие функцию "SSL_CTX_set_tlsext_status_cb()", например, Apache httpd начиная с версии 2.3.3;
  • В Apache Tomcat найдено три уязвимости, позволяющие обойти системные ограничения (ограниченное возможностью только чтения, web-приложение может получить привилегии на запись данных), инициировать отказ в обслуживании (израсходование всей памяти после специального web-запроса) и организовать проведение XSS-атаки. Уязвимости устранены в версиях 7.0.8, 6.0.32 и 5.5.33.
  • В web-браузере Google Chrome 9.0.597.94 устранено пять уязвимостей, три из которых имеют высокую степень опасности и две - среднюю;
  • В системе управления контентом WordPress 3.0.5 исправлены две уязвимости, позволяющие пользователям с правами контрибьютора или автора поднять свои привилегии в CMS и получить доступ к скрытым публикациям других участников;
  • В медиа-плеере RealPlayer найдена уязвимость, позволяющая организовать выполнение кода при попытке открытия специально оформленного AVI-файла. Проблема устранена в версии 14.0.2;
  • В вышедшем вчера релизе Adobe Flash Player 10.2 без лишней огласки (в официальном анонсе про уязвимости не упоминалось) устранено 9 уязвимостей, каждая из которых позволяет организовать выполнение кода злоумышленника при открытии специально сформированных страниц. Примечательно, что о данных уязвимостях компании Adobe было сообщенов конце сентября - на выпуск исправления ушло 4 месяца.

Информация подготовлена источником opennet.ru.