The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Серьезные уязвимости в Wireshark, Solaris, DokuWiki и Jetty

27.05.2009 22:29

Несколько новых опасных уязвимостей:

  • В сетевом анализаторе Wireshark обнаружена уязвимость, которая может привести к краху при наличии в прослушиваемом потоке трафика специально модифицированных PCNFSD пакетов. Уязвимости исправлена в Wireshark 1.0.8.
  • В библиотеке с реализацией GSS-API из состава Solaris 8, 9 и 10 найдена уязвимость, позволяющая злоумышленнику осуществить атаку на использующее данную библиотеку приложение, что может привести к выполнению кода удаленного злоумышленника.
  • В sadmind демоне из состава Solaris 8 и 9 найдено две уязвимости, которые могут привести к выполнению кода через отправку специально оформленного RPC запроса.
  • DokuWiki, запущенная в конфигурации с PHP сервером в настройках которого включен режим "register_globals", подвержена уязвимости, позволяющей получить доступ к любому локальному файлу системы, через передачу некорректных значений в параметре "config_cascade" скрипта init.php. Проблема исправлена в тестовой версии, выпущенной 26 мая.
  • Несколько уязвимостей в свободном контейнере для выполнения Java-сервлетов Jetty: перехват пользовательских сессий, доступ к скрытой информации, межсайтовый скриптинг, разделение HTTP ответа. Проблемы устранены в Jetty 5.1.15.


Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/21918-Jetty
Ключевые слова: Jetty, solaris, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (10) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, boon (?), 23:04, 27/05/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Jetty огорчил очень :(
     
  • 1.3, User294 (ok), 02:19, 28/05/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > которая может привести к краху при наличии в прослушиваемом
    > потоке трафика специально модифицированных PCNFSD пакетов.

    Просто пипец какая серьезная уязвимость.Ну и нафига людей пугать то?Как максимум это что-то так себе, средненькое, если при этом код выполнить нельзя.А то вероятность того что прилетит такой пакет и будет запущен wireshark меньше чем кошкина задница.Тем более что если дело ограничивается крахом - ну и хрен бы с ним, подумаешь, снифер перезапустить - великая проблема, млин.

     
     
  • 2.4, Frank (??), 07:52, 28/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Если/когда появится эксплойт, ты свои слова будешь электронным скальпелем выгрызать?
    Допустим, сисадмин провайдера поставил какой-то пакет софтин и решил пройтись сканером безопасности, посмотреть, нет ли каких явных дырок. А какой-то доморощенный хацкер уже ждёт, когда кто-то запустит Wireshark...
     
     
  • 3.6, Аноним (-), 11:45, 28/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Настоящие админы пользуются только tcpdump.
     
     
  • 4.7, выфафцвафыв (?), 13:05, 28/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Настоящие админы пользуются только tcpdump.

    ;) Когда тебе нужно будет задебажить нечто на 7 уровне, навряд ли тебе хватит tcpdump'а...

     
  • 4.10, User294 (ok), 13:58, 28/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Настоящие админы пользуются только tcpdump.

    А настоящие программисты программируют только на ассемблере? ;)

     
  • 3.9, User294 (ok), 13:41, 28/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > Если/когда появится эксплойт, ты свои слова будешь электронным скальпелем выгрызать?

    Если это возможно - так и надо писать: "выполнение кода".Для верной оценки степени дыры ;).А то не любой краш позволяет выполнение кода...

    > решил пройтись сканером безопасности,

    А wireshark вроде как не сканер безопасности.Это тут вообще при чем?И кстати если админ ставил какой-то пакет, то уж при этом и wireshark мог бы обновить :D

    >ждёт, когда кто-то запустит Wireshark...

    А хацкер как, постоянно такими пакетами будет лупить во все стороны?Или узнает о старте wireshark'а путем телепатии?

     

  • 1.8, ki (??), 13:17, 28/05/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    DokuWiki - не только локальные файлы:
    http://www.milw0rm.com/exploits/8812
     
     
  • 2.11, Aleksey (??), 14:02, 28/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Жаль только register_globals = on сейчас почти нигде не включают.
     

  • 1.12, ki (??), 01:03, 29/05/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Гуглите, да обрящите ). Я нашел два за полчаса чистого оппортунизма ).
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру