Вышел релиз прокси-сервера squid-3.0.STABLE13 в котором исправлена критическая уязвимость, позволяющая злоумышленнику заблокировать работу прокси через отправку запроса, содержащего некорректные данные в поле версии протокола HTTP (задание номера больше 65536, например, HTTP/1.65537). Уязвимость присутствует и в ветке 2.7, обновление STABLE6 пока не вышло, но должно быть выпущено сегодня.
Кроме проблемы в Squid, можно отметить несколько менее опасных уязвимостей:
- В популярных VNC клиентах UltraVNC и TightVNC найдено несколько уязвимостей, связанных с возможностью вызова целочисленного переполнения. Используя данные проблемы атакующий может инициировать выполнение своего кода на стороне клиента в момент попытки подключения к VNC серверу злоумышленника. Уязвимости устранены в релизах UltraVNC 1.0.5.4 и TightVNC 1.3.10.
- В недавно выпущенных обновлениях Linux ядра 2.6.27.14 и 2.6.28.3 исправлены две уязвимости, которые можно использовать для совершения DoS атаки локальным пользователем. Первая уязвимость связана с возможностью вызова краха системы при попытке монтирования специальным образом поврежденного ext3 раздела. Вторая проблема вызвана ошибкой в функции inotify_read(), которая приводит к краху ядра при передаче некорректного указателя в системный вызов read(), при использовании его параллельно через inotify.
|