The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Проблемы безопасности в sort, uniq и join из состава GNU cor..."
Отправлено opennews, 21-Янв-13 22:24 
В некоторых утилитах из состава пакета GNU Coreutils выявлены (http://permalink.gmane.org/gmane.comp.security.oss.general/9215) уязвимости, похожие на проблемы, недавно найденные (https://www.opennet.ru/opennews/art.shtml?num=35700) в утилите GNU Grep. Как и в случае с grep, проблема проявляется при обработке входного потока с очень длинными строками (примерно 2 Гб для архитектуры x86_64). При обработке подобных строк наблюдается переполнение буфера при использовании "sort -d (https://bugzilla.novell.com/show_bug.cgi?id=798538)", "sort -M (https://bugzilla.novell.com/show_bug.cgi?id=798538)", "uniq (https://bugzilla.novell.com/show_bug.cgi?id=796243)" и "join -i (https://bugzilla.novell.com/show_bug.cgi?id=798541)".


Проверить наличие уязвимости можно, например, такой командой "<font color="#461b7e">perl -e 'print "1","\0"x50000000,"\r\n\r\n"' | uniq</font>" (по аналогии вместо uniq можно подставить sort -d и т.п.). Проблемы пока устранены только в Factory-репозитории openSUSE, информации об исправлении в других дистрибутивах нет.

Дополнительно можно отметить несколько недавно выявленных уязвимостей:


-  В одном из правил анализа трафика Snort (функция "rule20275eval()" из файла netbios_kb961501-smb-printss-reponse.c)  выявлена (http://blog.snort.org/2013/01/sourcefire-vrt-certified-snort...) уязвимость (http://www.snort.org/vrt/advisories/2013/01/17/vrt-rules-201.../), позволяющая удалённо инициировать переполнение буфера и потенциально выполнить код на сервере при обработке проходящего в анализируемом трафике специально оформленного ответа DCE/RPC. Проблема проявляется только, если в настройках активно правило "3-20275". Уязвимость устранена в наборе правил Sourcefire VRT, выпущенном 17 января;

-  В системе мониторинга Zabbix найдена уязвимость (https://support.zabbix.com/browse/ZBX-6097) в коде функции  "user.login()", позволяющая при использовании аутентификации в LDAP через манипуляции с некорректно обрабатываемым параметром "cnf" модифицировать некоторые настройки аутентификаци в LDAP, в том числе произвести аутентификацию на другом LDAP-сервере. Проблема исправлена в выпуске 1.8.16 и в SVN-репозитории ветки 2.0.

-  В БД Apache CouchDB 1.0.4, 1.1.2, 1.2.1 устранено несколько уязвимостей: возможность (http://seclists.org/fulldisclosure/2013/Jan/80) подстановки HTML/JavaScript кода в контексте другого сайта через манипуляции с запросами к браузерному тестовому комплекту; возможность (http://seclists.org/fulldisclosure/2013/Jan/81) доступа к произвольным локальным файлам, при использовании CouchDB на платформе Windows; возможность (http://seclists.org/fulldisclosure/2013/Jan/82) подстановки HTML/JavaScript кода в контексте другого сайта в браузерной сессии пользователя через отправку специально оформленных JSONP-запросов.


URL: http://permalink.gmane.org/gmane.comp.security.oss.general/9215
Новость: https://www.opennet.ru/opennews/art.shtml?num=35887

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру