LinuxDoc.ru - Новости Linux - Опасные уязвимости во FreeBSD, ядре Linux, tinc, memcached, Joomla и плагинах кэширования для WordPress

Опасные уязвимости во FreeBSD, ядре Linux, tinc, memcached, Joomla и плагинах кэширования для WordPress

LinuxDoc.Ru,
Несколько недавно обнаруженных уязвимостей:

В реализации NFS-сервера из состава FreeBSD выявлена уязвимость, позволяющая злоумышленнику организовать выполнение своего кода на стороне NFS-сервера через формирование специального READDIR-обращения к примонтированному NFS-разделу на стороне клиента. При экспорте данных с ZFS-разделов уязвимость может привести к организации записи произвольных данных в стек, при отдаче данных с UFS не исключено переполнение кучи. Теоретически не исключён сценарий выполнения кода в пространстве ядра при успешной эксплуатации уязвимости. Проблема проявляется во всех поддерживаемых ветках FreeBSD, но затрагивает только новую реализацию NFS-сервера, которая используется по умолчанию во FreeBSD 9 и доступна в качестве опции для FreeBSD 8;

В выпущенной на днях серии обновлений ядра Linux 3.8.10, 3.2.44, 3.4.42 и 3.0.75 устранено несколько уязвимостей:

Проблема CVE-2013-1959 связана с некорректной проверкой привилегий при организации доступа к файлу /proc/pid/uid_map, что может быть использовано для получения прав пользователя root. Для проверки наличия уязвимости подготовлен прототип эксплоита (PoC).
Проблема CVE-2013-1979 проявляется в коде сокетов из-за передачи euid вместо uid, что также может быть использовано для поднятия своих привилегий до прав пользователя root. Для указанной уязвимости уже имеется готовый прототип эксплоита (PoC).
Уязвимость, позволяющая изменить маппинг идентификаторов пользователей для пространств имён, без наличия привилегий;
Несколько проблем в гипервизоре KVM, позволяющих вызвать отказ в обслуживании хост-системы или повысить свои привилегии через выполнение операций в гостевой системе;

В свободном сервере для создания VPN-соединений tinc 1.0.21 устранена уязвимость, позволяющая выполнить код на сервере, отправив специально оформленный TCP-пакет на номер привязанного к tinc сетевого порта;

В memcached выявлена проблема безопасности, позволяющая инициировать крах рабочего процесса через отправку специально оформленного запроса. Исправление пока недоступно.

В системе управления web-контентом Joomla 2.5.10 и 3.1.0 устранено 7 уязвимостей, среди которых присутствуют проблемы, позволяющие без аутентификации удалить приватные сообщения и осуществить подстановку на сайт javascript-кода;
В плагинах к системе управления контентом WordPress WP Super Cache 1.3.2 и W3 Total Cache 0.9.2.9 устранены критические уязвимости, позволяющие выполнить произвольный PHP-код на сервере путём подстановки команд через теги mfunc и mclude. Проблема усугубляется тем, что плагин WP Super Cache пользуется большой популярностью (загружено более 6 млн копий) для организации кэширования динамических web-страниц WordPress.
linux

Новости Linux

. Опасные уязвимости во FreeBSD, ядре Linux, tinc, memcached, Joomla и плагинах кэширования для WordPress Опасные уязвимости во FreeBSD, ядре Linux, tinc, memcached, Joomla и плагинах кэширования для WordPress
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Если Вы обнаружите в опубликованных документах ошибки, опечатки, несоответствия и неточности - сообщите о них.
>>> После пяти месяцев разработки увидел свет релиз десктоп-окружения MATE 1.12, в рамках которого продолжено развитие кодовой базы GNOME 2.32 с сохранением классической концепции формирования рабочего стола. Установочные пакеты с MATE 1.12 в ближайшее время будут подготовлены для Arch Linux, Linux Mint, Debian, Ubuntu, Fedora, Mageia, Slackware и openSUSE. MATE 1.12 войдёт в состав ближайшего выпуска Linux Mint 17.3, а также будет доступен через репозиторий для пользователей Ubuntu MATE.
>>> Кес Кук (Kees Cook), бывший главный сисадмин kernel.org и лидер Ubuntu Security Team, ныне работающий в компании Google над обеспечением защиты ChromeOS, объявил о создании проекта Kernel Self Protection Project, в рамках которого планируется сформировать сообщество для развития и продвижения в основное ядро Linux технологий активной защиты, большинство из которых уже подготовлены в рамках проектов PaX и Grsecurity. Финансирование и ресурсы для проведения работ будут предоставлены организацией Linux Foundation и участниками программы Core Infrastructure Initiative.
>>> Состоялся релиз Linux-дистрибутива Ubuntu 15.10 "Wily Werewolf". Готовые установочные образы созданы для Ubuntu Desktop, Ubuntu Server и Ubuntu Core (для них на прошлых этапах тестирования предлагались только ежедневные сборки), а также для Kubuntu, Lubuntu, Ubuntu MATE, Ubuntu Cloud, Ubuntu GNOME и Xubuntu.
>>> Объявлено о начале альфа-тестирования дистрибутива Ubuntu 15.10 "Wily Werewolf". В соответствии с планом разработки, уже опробованном при подготовке прошлых выпусков, отдельные альфа-сборки не будут сформированы, вместо них для тестирования предлагается использовать ежедневные экспериментальные сборки. Готовые тестовые образы созданы только для Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu MATE и Ubuntu Cloud. Второй альфа-выпуск Ubuntu 15.10 запланирован на 30 июля, релиз намечен на 22 октября.


Редакция портала:

Добро пожаловать на сайт, посвященный документации к ОС Linux, ее переводу и распространению. Мы надеемся, что Вы найдете тут всю необходимую информацию. Здесь представлены три основных вида документации на русском языке: руководства (man-pages), HOWTO и mini-HOWTO. В скором будущем возможно появление и других видов документации.
Авторские права на представленные документы принадлежат авторам перевода и распространяются в соответствии со Стандартной Общественной Лицензией, если в документе не указано обратное.
Если Вы обнаружите в опубликованных документах ошибки, опечатки, несоответствия и неточности - сообщите о них.