Несколько недавно обнаруженных уязвимостей:
- В корректирующих обновлениях утилиты sudo 1.8.5p1 и 1.7.9p1 устранена уязвимость (http://www.sudo.ws/sudo/alerts/netmask.html), позволяющая обойти заданное в конфигурации sudoers ограничение выполнения операций для заданных IPv4-подсетей. Проблема вызвана ошибке в коде разбора сетевых масок и может быть использована пользователем для выполнения команд на любом доступном хосте, невзирая на заданное в настройках явное перечисление подсетей на которые распространяется действие выполняемой команды. Проблема наблюдается в sudo с 1.6.9p3 по 1.8.4p4 версии. В качестве обходного пути защиты вместо подсети можно использовать netgroup, имена хостов или перечисления IP;- Разработчики Apache OpenOffice раскрыли информацию о том, что в недавно выпущенном OpenOffice 3.4 были исправлены две (http://www.openoffice.org/security/cves/CVE-2012-2149.html) уязвимости (http://www.openoffice.org/security/cves/CVE-2012-2149.html), проявляющиеся в OpenOffice.org 3.3 и 3.4 Beta. Уязвимости позволяли организовать выполнение кода при открытии в офисном пакете DOC-файлов с интегрированными специально оформленными JPEG-объектами и при импорте файлов в формате WPD (Wordperfect);
- В открытом менеджере почтовых рассылок Sympa (http://www.sympa.org) выявлена уязвимость (http://www.openwall.com/lists/oss-security/2012/05/11/8), позволяющая получить доступ к функциям архивирования без предварительной проверки параметров аутентификации, что может быть использовано для создания, удаления и загрузки архивов.
Проблема исправлена в версии 6.1.11 (http://www.sympa.org/distribution/latest-stable/NEWS);- В Libxml2 найдено (http://secunia.com/advisories/49177/) переполнение буфера в реализации функции "xmlXPtrEvalXPtrPart()", используемой для декодирования значений XPointer. Проблема может привести к инициированию записи за допустимые границы буфера при обработке специально оформленного XML-контента в приложениях, использующих Libxml2. Проблема исправлена (http://git.gnome.org/browse/libxml2/commit/?id=d8e1faeaa99c7...) в Git-репозитории проекта;
- В библиотеке gdk-pixbuf найдена уязвимость (http://secunia.com/advisories/49125/), которая может привести к выполнению кода при открытии специально оформленного XBM-файла в приложении, использующем библиотеку gdk-pixbuf. Проблема исправлена (https://bugs.launchpad.net/ubuntu/+source/gdk-pixbuf/+bug/68...) в Git-репозитории проекта;
- В мультимедиа плеере RealPlayer 15.0.4.53 устранены 3 уявзимости (http://service.real.com/realplayer/security/05152012_player/en/), позволяющие организовать выполнение кода при обработке специально скомпонованных файлов в форматах MP4, ASMRuleBook и RealJukebox;
- В обновлении (http://lists.apple.com/archives/security-announce/2012/May/m...) Apple QuickTime 7.7.2 устранено 17 уязвимостей (http://archives.neohapsis.com/archives/fulldisclosure/2012-0...), большинство из которых могут привести к выполнению кода злоумышленника при открытии специально оформленных данных (например, TeXML, H.264, MP4, MPEG, QTMovie, PNG, QTVR, JPEG2000, RLE, Sorenson);
- В программе для мгновенного обмена сообщениями Pidgin 3.2.1 устранена уязвимость (http://www.openwall.com/lists/oss-security/2012/05/16/2) в плагине pidgin-otr, которая может быть использована для организации выполнения кода на машине пользователя через отправку специально оформленного сообщения, в случае использования плагина pidgin-otr (проблема вызвана ошибкой форматирования строки при помещении записей в лог).URL:
Новость: http://www.opennet.me/opennews/art.shtml?num=33875
Pidgin 3.2.1?
Автор новости ошибся. 3.2.1 - это версия плагина pidgin-otr
Автор новости ошибся в том, что уязвимость была не в pidgin, а в его плагине причем не том, который распространяется с дистрибутивом программы.
То ошибка в новости. Последняя версия 2.10.4.
>> В программе для мгновенного обмена сообщениями Pidgin 3.2.1положите машину времени на место
Нене, расскажите как там новые ядра? Какая там уже версия? 4-е ядро - сделали?
>В обновлении Apple QuickTime 7.7.2 устранено 17 уязвимостей, большинство из которых могут привести к выполнению кода злоумышленникагы, а как любят на адобу с флэшем наезжать.
проприетарщики, мать их.
Это уязвимости собранные больше, чем за пол года.
> Это уязвимости собранные больше, чем за пол года.Ещё хужё, до полугода некоторые дыры оставались неисправленными, зато обновления строго по графику.
Ну да, пострадало аж 0 неудачников :)
Как хорошо, что я пользуюсь Libre Office... Угрозы обходят меня стороной...
Им просто никто не пользуется вот и никто не аудитит код.
Агащаз. Все на него перелезли ещё до того как OOo отдали индейцам.
как не пользуются? он же вроде как в убунте дефолтным офисным пакетом стоит.
> Им просто никто не пользуется вот и никто не аудитит код.Ты не поверишь!1!1
CVE-2012-2149, который "crafted JPEG в DOC-е", был исправлен в Debian, в котором, в разных сьютах, пакуются и OOo, и LO, в версиях:
For the stable distribution (squeeze), this problem has been fixed in version 1:3.2.1-11+squeeze5.
For the testing distribution (wheezy) and the unstable distribution (sid), this problem has been fixed in version 1:3.4.5-1 of the libreoffice package.Ментейнер создал эти вериии, сответственно:
openoffice.org (1:3.2.1-11+squeeze5) stable-security; urgency=high
-- Rene Engelhard <rene@debian.org> Wed, 04 Jan 2012 23:12:29 +0000и
libreoffice (1:3.4.5-1) unstable; urgency=medium
-- Rene Engelhard <rene@debian.org> Thu, 12 Jan 2012 18:56:37 +0000Как хорошо, что AOO, наконец!, зарелизилсz, отрапортовалсz об исправлениях безопасноти и порекомендовал всем-всем обновиться. Как бы мы бы без этого.</joy>
>> Им просто никто не пользуется вот и никто не аудитит код.
> Ты не поверишь!1!1
> CVE-2012-2149, который "crafted JPEG в DOC-е"CVE-2012-1149 http://www.openoffice.org/security/cves/CVE-2012-1149.html
((в новости наверху тож напутано [было?]))
Их там две. И последние три цифры совпадают :)
> Им просто никто не пользуется вот и никто не аудитит код.Размечтался. Пока оракл вертел фигой и придумывал как бы поизящгнее всех обломать, пришла толпа пролетающих и коллективным разумом перегруппировались в новую мощную структуру, взявшую на себя немелкую задачу по форку. А оракл оказался самообдурен в результате, не и айбиэму на орехи достались т.к. отпала база их проприетарной симфонии. Пришлось срочно рвать попы и делать плохую мину при хорошей игре, выпуская опачъофис. Только фиг там. Поезд ушел.
Апачи сообщили о миллионе загрузок спустя неделю релиза. Это при том, что оповещения об обновлениях со старого ООо не было.
Так что поезд никуда не ушёл.
> Апачи сообщили о миллионе загрузок спустя неделю релиза.Дык какие-нибудь виндузятники по инерции. Осталось только сравнить сколько там миллионов за сколько у либры :). Простите, его только с 1 убунтой более 10 лямов за считанные дни выгружается. И это только 1 дистр, заметьте :)
Угу... Аудитит...
Проблема с WPD была известна давно и о необходимости переезда на новую версию мэйнтейнер ОО.орг-щикам говорил.
Ну вот теперь АОО-шники её "пофиксили" -- выкинули поддержку WPD.
> Ну вот теперь АОО-шники её "пофиксили" -- выкинули поддержку WPD.AOO получает приз в номинации "лучший фикс года". Ну тогда гильотина надежно справляется с головной болью.
>Как хорошо, что я пользуюсь Libre Office... Угрозы обходят меня стороной...Лизок засчитан.
Безошибочного ПО не бывает, однако Либра оказывается не только офисный пакет, но и система безопасности компьютера. Сильно.
На безобидный и эмоционально ровный пост - неожиданно резкая реакция со всплеском нравоучительности. Весьма символизирует
> На безобидный и эмоционально ровный пост - неожиданно резкая реакция со всплеском
> нравоучительности. Весьма символизируетНу так что вы ожидали? Проприерасские пиарботы - они тупенькие, предсказуемые.
>Ну так что вы ожидали? Проприерасские пиарботы - они тупенькие, предсказуемые.Ну так я не вижу особого интеллекта и оригинальности в этом лживом высере.
>На безобидный и эмоционально ровный пост - неожиданно резкая реакция со всплеском нравоучительности. Весьма символизируетДа бросьте вы, где ж он безобидный? Это самый настоящий вброс. Или этот же чувак сообщит нам о своей неправоте, если уязвимость будет в ЛО? Какова была цель этого высказывания?
И да, нехорошо отвечать самому себе. От количества лестных отзывов Ваше сообщение не станет правдивее.
http://www.vuxml.org/freebsd/b8ae4659-a0da-11e1-a294-bcaec56...% pkg_info -Ex libxml
libxml2-2.7.8_3Хорошо, что у меня не Linux.
> Хорошо, что у меня не Linux.Если бы у меня в базовой системе критические дырки не закрывали бы по полгода, я бы не стал этим гордиться :]
Пруфы?
Читаем рассылку freebsd-security-notifications, смотрим на даты писем. Потом смотрим инфу по CVE, проникаемся величием мысли.
> Читаем рассылку freebsd-security-notifications, смотрим на даты писем. Потом смотрим
> инфу по CVE, проникаемся величием мысли.т.е. ссылок на конкретные сообщения в рассылке вы дать не можете?
Для себя я уже всё выяснил и предлагаю тебе самому убедиться в том, что я увидел.
Не обращайте внимания, когда-то товарищ перерастет.
> Не обращайте внимания, когда-то товарищ перерастет.Действительно, тупицы не способные гуглануть по номеру CVE + кейвордам в списке рассылки внимания не заслуживают. Делать поиск вместо амебы - многовато чести выходит, знаете ли.
За свои слова надо отвечать. От себя, поправлю ваше изречение: "Делать аргументированные заявления - многовато чести выходит, знаете ли".
> За свои слова надо отвечать. От себя, поправлю ваше изречение: "Делать аргументированные заявления - многовато чести выходит, знаете ли".А зачем вам что-то аргументировать, вы же даже по ссылкам не сходите - вместо этого будете препираться и говорить, что вам лень :)
> Делать поиск вместо амебы - многовато чести выходит, знаете ли.Человек тратит кучу времени на чтение новостей и изложение своего мнения в комментариях, но когда его просят предъявить ссылку, говорит, что это выше его чести, продолжая, впрочем, тратить время на препирательства. Для препирательств у него времени и чести хватает, а выдать пруф - сразу заканчиваются. Удивляют меня такие ответы
> т.е. ссылок на конкретные сообщения в рассылке вы дать не можете?Могу, но зачем? Описанный выше простой алгоритм вы не осилили - где гарантия того, что вы осилите клик по ссылке?
Настолько жирно, что iZEN даже не посмотрел в вашу сторону.>Могу, но зачем?
Просто для того, чтобы не быть треплом с завышенным самомнением. Уж извините.
> Настолько жирно, что iZEN даже не посмотрел в вашу сторону.Уж он-то умеет пользоваться гуглом. Наверняка все нашел, и теперь молчит в тряпочку.
> Просто для того, чтобы не быть треплом с завышенным самомнением. Уж извините.
У вас это не получилось :)
Когда уже в sudo исправят баг работы с PAM (race condition между открытием и закрытием сеанса)?