Опасные уязвимости в Chrome, pwgen, Apache Struts, OpenNMS, Bip и QEMU/KVM-QEMU

Несколько недавно найденных уязвимостей:

  • В корректирующем выпуске браузера Chrome 16.0.912.77 устранено 5 уязвимостей, из которых 4 помечены как опасные, а одна как критическая, т.е. позволяющая обойти все системы защиты и выполнить код злоумышленника на системе пользователя. Критическая уязвимость связана с обращением к уже освобождённой области памяти в режиме Safe Browsing;
  • В программе pwgen выявлена недоработка алгоритма генерации "произносимых" паролей (а именно такие генерируются по умолчанию), из-за которой значительный процент паролей подбирается во много раз быстрее остальных. Также, количество различных паролей этого типа оказалось гораздо ниже, чем можно было бы ожидать по их внешнему виду. Анализ одного миллиарда сгенерированных паролей показал, что среди них лишь 697 миллионов уникальных (файл размером 6 GB), с помощью которых можно подобрать около 41.8% генерируемых pwgen паролей этого типа. Приводятся также проценты подбора для более коротких списков наиболее часто встретившихся паролей: 100 миллионов (900 MB) дают 26.3% подбора, 10 миллионов (90 MB) дают 14.5%, 1 миллион (9 MB) - 3.7%. Возможны, но пока не реализованы, и несколько более эффективные атаки;
  • В Apache Struts 2.3.1.2 устранена критическая уязвимость, позволяющая организовать выполнение произвольных команд на сервере через передачу запроса, содержащего специально оформленное выражение на языке OGNL (Object-Graph Navigation Language);
  • В открытой системе мониторинга и управления сетями OpenNMS 1.8.17 и 1.10.0 устранена уязвимость, позволяющая организовать подстановку JavaScript-кода в контексте пользовательских сессий через передачу специально оформленного значения в параметре "username";
  • В открытом IRC-прокси Bip найдена критическая уязвимость, позволяющая организовать выполнение кода на сервере, через отправку специально оформленных запросов. Исправление пока доступно в виде патча;
  • В qemu и qemu-kvm найдена уязвимость, вызванная переполнением буфера в функции "process_tx_desc()" из состава драйвера для эмуляции сетевых карт e1000. Используя данную уязвимость локальный пользователь гостевой системы, имеющий root-доступ, может выполнить код в контексте хост-системы через отправку специально оформленного сетевого пакета.



Яндекс.Метрика
Счётчик ТЦ#65533;Ц LiveRSS: Каталог русскоязычных RSS-каналов