The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Уязвимости в cURL/libcURL и libsndfile"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"Уязвимости в cURL/libcURL и libsndfile"  
Сообщение от opennews (??) on 04-Мрт-09, 21:16 
В библиотеке libsndfile (http://www.mega-nerd.com/libsndfile/) найдена уязвимость (http://secunia.com/secunia_research/2009-7/), позволяющая выполнить код в системе при обработке специально оформленного звукового файла в формате CAF (Apple Core Audio Format).
Libsndfile используется в различных медиа-плеерах, в gstreamer и даже в таких программах, как openoffice.org и thunderbird. Проблема устранена в версии libsndfile 1.0.19.


Другая уязвимость (http://curl.haxx.se/docs/adv_20090303.html) найдена в cURL и libcURL (http://curl.haxx.se/). Проблема связанна с особенностью обработки редиректов через заголовок "Location:" и  позволяет при обращении к внешнему ресурсу перенаправить запрос на URL начинающийся с "file://" или "scp://", инициировав открытие заданного локального файла. Для успешного проведения атаки в конфигурации должен быть активен режим автоматического следования редиректам. Проблема устранена в релизе 7.19.4.


URL: http://secunia.com/secunia_research/2009-7/
Новость: https://www.opennet.ru/opennews/art.shtml?num=20605

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимости в cURL/libcURL и libsndfile"  
Сообщение от User294 (??) on 04-Мрт-09, 21:16 
> Apple Core Audio Format

Вольный перевод: звук яблочного огрызка :)

> при обращении к внешнему ресурсу перенаправить запрос на URL начинающийся
> с "file://" или "scp://", инициировав открытие заданного локального файла.

Это конечно изобретательно но что оно дает атакующему?Ну, откроется локальный файл.И чего?Что оно атакующему даст?Ну, кроме приколов что вы качаете файл с сайта а вместо этого скачали свой же /etc/passwd

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимости в cURL/libcURL и libsndfile"  
Сообщение от Eugeni email(??) on 04-Мрт-09, 22:31 
...
  This is a problem, for example, when the application is running on a server
  and is written to upload or to otherwise provide the transfered data to a
  user, to another server or to another application etc, as it can be used to
  expose local files it was not meant to.

  The problem can also be exploited for uploading, if the rogue server
  redirects the client to a local file and thus it would (over)write a local
  file instead of sending it to the server.

  libcurl compiled to support SCP can get tricked to get a file using embedded
  semicolons, which can lead to execution of commands on the given
  server. "Location: scp://name:passwd@host/a'``;date >/tmp/test``;'".
...
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимости в cURL/libcURL, libsndfile, Zabbix и NetworkManag..."  
Сообщение от Шнур on 05-Мрт-09, 11:59 
обновил эти библиотеки еще вчера. Люблю nix, новость об уязвимости становится распространённой уже после выхода исправлений ))
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимости в cURL/libcURL, libsndfile, Zabbix и NetworkManag..."  
Сообщение от anon on 05-Мрт-09, 13:26 
>новость об уязвимости становится распространённой уже после выхода исправлений

Бред. Если вы узнаёте об уязвимости после исправлений, то это не значит что кто-то другой об этом не знал и активно не эксплуатировал эту уязвимость

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимости в cURL/libcURL, libsndfile, Zabbix и NetworkManag..."  
Сообщение от ShakaL on 05-Мрт-09, 16:07 
Ну это само собой - а сколько дыр еще юзается о которых никто никому не говорит )))))))
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру