LINUX.ORG.RU

[opennet][решето]Уязвимости в MySQL, PCRE, Tex Live, OpenTTD, GhostScript и KDE KGet


0

0

Подборка новых уязвимостей:

  • В MySQL обнаружено три уязвимости, который позволяют вызвать отказ обслуживании, обойти ограничения системы привилегий (например, прочитать и удалить данные из закрытой для данного пользователя таблицы) и инициировать выполнение своего кода на сервере через отправку специально оформленного COM_FIELD_LIST-пакета с некорректным заданием имени таблицы (выполнение кода возможно из-за переполнения буфера, возникающего в результате передачи слишком длинного имени таблицы). Проблема исправлена в версии MySQL 5.1.47, релиз которой ожидается в ближайшие дни.
  • В реализации функции «compile_branch()» из состава библиотеки PCRE зафиксирована возможность переполнения буфера, которое может потенциально привести к выполнению кода злоумышленника при обработке в использующих данную функцию приложениях специально оформленного регулярного выражения. Проблема решена в версии PCRE 8.02.
  • В утилите dvipng, входящей в состав пакета Tex Live, найдена уязвимость, позволяющая организовать выполнение кода при обработке специально подготовленного DVI-файла. Ошибка исправлена в SVN-репозитории проекта.
  • В игре OpenTTD найдены три уязвимости, позволяющие подсоединиться к сетевой игре не зная пароля, вызвать DoS атаку игрового сервера через исчерпания доступных файловых дескрипторов или организовать выполнение кода на игровом сервере через передачу специально оформленной команды. Проблема решена в версии OpenTTD 1.0.1.
  • В GhostScript обнаружены две уязвимости, позволяющие злоумышленнику организовать выполнение кода при обработке специально оформленных PostScript-файлов. Наличие уязвимости подтверждено в версии GhostScript 8.70.
  • В свободном менеджере загрузок KGet, входящем в состав KDE SC, найдены две уязвимости. Первая уязвимость приводит к возможности организации сохранения файла за пределы текущей директории, определенной для загрузки файлов, при инициировании загрузки через открытие специально оформленного metalink-файла. Вторая уязвимость позволяет при определенных обстоятельствах инициировать загрузку заданного metalink-файла при открытии в интерфейсе содержимого директории без получения подтверждения от пользователя. Уязвимости подтверждены в версии KGet 2.4.2, поставляемой в KDE 4.4.2.

http://www.opennet.ru/opennews/art.shtml?num=26587

Решето! Что уже тут и говорить! Еще одно подтверждение тому, что баги есть абсолютно во всем ПО!

<trollMode>А как же миллионы глаз, которые пялятся в открытый код и проводят аудит системы?</trollMode>

Mrxrrr ()
Ответ на: комментарий от Mrxrrr

<trollMode>

Решето! Что уже тут и говорить! Еще одно подтверждение тому, что баги есть абсолютно во всем ПО!

Никто никогда этого и не отрицал, однако

А как же миллионы глаз, которые пялятся в открытый код и проводят аудит системы?

Они и находят в отличии от багов которые десятилетиями не исправляются в windows. Так что сделай вдоль!

Ygor ★★★★★ ()
Ответ на: комментарий от Mrxrrr

А как же миллионы глаз, которые пялятся в открытый код и проводят аудит системы?

А ты думаешь как уязвимости нашли?

Freiheits-Sender ★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.