Несколько недавно найденных уязвимостей

Все новости из мира ОС Linux, BSD, Unix
Ответить
Аватара пользователя
Raven
Бородатый сис
Бородатый сис
Сообщения: 2800
Зарегистрирован: 03 мар 2010, 15:12
ОС: RHEL 8
Откуда: Из серверной

Несколько недавно найденных уязвимостей

Сообщение Raven » 25 янв 2012, 17:04

Опасные уязвимости в Chrome, pwgen, Apache Struts, OpenNMS, Bip и QEMU/KVM-QEMU
  • В корректирующем выпуске браузера Chrome 16.0.912.77 устранено 5 уязвимостей, из которых 4 помечены как опасные, а одна как критическая, т.е. позволяющая обойти все системы защиты и выполнить код злоумышленника на системе пользователя. Критическая уязвимость связана с обращением к уже освобождённой области памяти в режиме Safe Browsing;
  • В программе для генерации надёжных паролей pwgen выявлена недоработка алгоритма, из-за которой примерно 6.5% из сгенерированных паролей легко восстанавливаются из хэша. Для восстановления из NTLM-хэша 6% паролей требуется всего две минуты, а для MD5 - около двух дней на обычном ПК c одноядерным CPU. Для 0.5% сгенерированных паролей NTLM-хэш можно подобрать за 1 секунду, а MD5 за 20 минут;
  • В Apache Struts 2.3.1.2 устранена критическая уязвимость, позволяющая организовать выполнение произвольных команд на сервере через передачу запроса, содержащего специально оформленное выражение на языке OGNL (Object-Graph Navigation Language);
  • В открытой системе мониторинга и управления сетями OpenNMS 1.8.17 и 1.10.0 устранена уязвимость, позволяющая организовать подстановку JavaScript-кода в контексте пользовательских сессий через передачу специально оформленного значения в параметре "username";
  • В открытом IRC-прокси Bip найдена критическая уязвимость, позволяющая организовать выполнение кода на сервере, через отправку специально оформленных запросов. Исправление пока доступно в виде патча;
  • В qemu и qemu-kvm найдена уязвимость, вызванная переполнением буфера в функции "process_tx_desc()" из состава драйвера для эмуляции сетевых карт e1000. Используя данную уязвимость локальный пользователь гостевой системы, имеющий root-доступ, может выполнить код в контексте хост-системы через отправку специально оформленного сетевого пакета.
Я не злопамятный, я просто часто ковыряю логи
Аватара пользователя
Infernal Flame
Злой Модер
Сообщения: 1796
Зарегистрирован: 03 мар 2010, 11:25
ОС: Centos 7
Контактная информация:

Re: Несколько недавно найденных уязвимостей

Сообщение Infernal Flame » 25 янв 2012, 17:05

и все равно хром няшка :-[
Изображение
Изображение
Work: Centos 7 х 'all Servers'
Аватара пользователя
Raven
Бородатый сис
Бородатый сис
Сообщения: 2800
Зарегистрирован: 03 мар 2010, 15:12
ОС: RHEL 8
Откуда: Из серверной

Re: Несколько недавно найденных уязвимостей

Сообщение Raven » 25 янв 2012, 17:09

А я как раз юзал e1000... чтож, придется менять на rtk (((
Я не злопамятный, я просто часто ковыряю логи
Ответить

Вернуться в «Новости *nix»