Список уязвимостей в Linux за Апрель | автор: nesk | 30 апреля 2009
Категория: GNU/Linux
Краткий список уязвимостей в линукс, обнаруженных за Апрель 2009 года
29.04.2009 Выполнение произвольного кода в linux Kernel (Эксплоит: есть)
29.04.2009 Множественные уязвимости в ядре linux
21.04.2009 Повышение привилегий в linux Kernel (Эксплоит: есть)
13.04.2009 Обход ограничений в ядре linux
13.04.2009 Несколько уязвимостей в ядре linux
09.04.2009 Повышение привилегий в linux Kernel (Эксплоит: есть)
29.04.2009 Выполнение произвольного кода в linux Kernel (Эксплоит: есть)
29.04.2009 Множественные уязвимости в ядре linux
09.04.2009 Повышение привилегий в linux Kernel (Эксплоит: есть)
Демонстрация степени преуменьшения опасности уязвимостей в linux ядре
Уязвимости в GnuTLS, Drupal, Adobe Reader и libmodplug
Прочитано 7140 раз и оставлено 71 комментариев.
Краткий список уязвимостей в линукс, обнаруженных за Апрель 2009 года
29.04.2009 Выполнение произвольного кода в linux Kernel (Эксплоит: есть)
29.04.2009 Множественные уязвимости в ядре linux
21.04.2009 Повышение привилегий в linux Kernel (Эксплоит: есть)
13.04.2009 Обход ограничений в ядре linux
13.04.2009 Несколько уязвимостей в ядре linux
09.04.2009 Повышение привилегий в linux Kernel (Эксплоит: есть)
29.04.2009 Выполнение произвольного кода в linux Kernel (Эксплоит: есть)
Цитата:
linux Kernel 2.6.x
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных при обработке пакетов с использованием SCTP протокола. Атакующий может передать специально сформированные пакеты, что приведет к выполнению произвольного кода.
Эксплоит: http://www.xakep.ru/post/48036/linux-Kernel-SCTP-FWD-Memory-COrruption-Remote-Exploit.txt
29.04.2009 Множественные уязвимости в ядре linux
Цитата:21.04.2009 Повышение привилегий в linux Kernel (Эксплоит: есть)
linux kernel версии до 2.6.29.1
Обнаруженные уязвимости позволяют локальному пользователю произвести DoS атаку.
1. Уязвимость существует из-за ошибки в функции "udp_get_next()" в файле net/ipv4/udp.c при попытке разблокировать еще не заблокированный spinlock. Злоумышленник может прочитать 0 байт с "/proc/net/udp/" и аварийно завершить работу системы.
2. Уязвимость существует из-за недостаточного ограничения доступа к регистру EFER в функции "vmx_set_msr()" в файле arch/x86/kvm/vmx.c. Локальный пользователь может вызвать отказ в обслуживании системы.
3. Уязвимость существует из-за ошибки разыменования нулевого указателя в функции "__inet6_check_established()" в файле net/ipv6/inet6_hashtables.c. Локальный пользователь может аварийно завершить работу системы.
Цитата:13.04.2009 Обход ограничений в ядре linux
linux Kernel 2.6
Уязвимость позволяет локальному злоумышленнику выполнить вредоносные действия с повышенными привилегиями на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в реализации UDEV. Атакующий может передать специально сформированные данные, что приведет к выполнению произвольного кода с повышенными привилегиями.
Эксплоит: http://www.xakep.ru/post/47939/linux-Kernel-Local-Privilege-Escalation-Exploit.txt
Цитата:13.04.2009 Несколько уязвимостей в ядре linux
linux kernel 2.4.x
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.
Способов устранения уязвимости не существует в настоящее время.
Цитата:
linux kernel версии до 2.6.27.21 и 2.6.28.9
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и получить доступ к важным данным.
1. Уязвимость существует из-за ошибки во время сохранения заголовков eCryptfs. Злоумышленник может получить доступ к некоторым участкам памяти ядра.
2. Уязвимость существует из-за того, что nfsd некорректно сбрасывает "CAP_MKNOD" для непривилегированных пользователей. Удаленный пользователь может создать устройства на системе.
09.04.2009 Повышение привилегий в linux Kernel (Эксплоит: есть)
Цитата:
linux Kernel 2.6.29
Уязвимость позволяет локальному злоумышленнику выполнить вредоносные действия с повышенными привилегиями на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в функцции exit_notify(). Атакующий может передать специально сформированные данные, что приведет к выполнению произвольного кода с повышенными привилегиями.
Эксплоит: http://www.xakep.ru/post/47784/linux-Kernel-Local-Privilege-Escalation-Exploit.txt
Демонстрация степени преуменьшения опасности уязвимостей в linux ядре
Цитата:
В начале апреля в linux ядре без особой огласки была исправлена уязвимость в SCTP подсистеме, которая позднее была квалифицирована в отчетах безопасности Ubuntu и RedHat как потенциальная возможность удаленного совершения DoS атаки. Один из экспертов в области безопасности, возмущенный манерой сводить все ошибки, связанные с выходом за границы выделенной области памяти, к неопасным DoS уязвимостям, недолго думая написал работающий эксплоит для удаленного выполнения кода с привилегиями суперпользователя.
По мнению экспериментатора, ситуация является типичной и подобные эксплоиты можно при желании создать для большинства "DoS уязвимостей" ядра. Пользователи должны производить обновления даже при нахождении незначительных уязвимостей в ядре, так как скорее всего серьезность их сильно приуменьшена.
[url]http://www.opennet.ru/opennews/art.shtml?num=21561[/url]
Уязвимости в GnuTLS, Drupal, Adobe Reader и libmodplug
Цитата:
* В библиотеке GnuTLS 2.6.6 исправлено 3 уязвимости: возможность выполнения кода в системе при обработке подготовленном злоумышленником DSA ключе; генерация менее надежных RSA ключей вместо ожидаемых DSA; утилита gnutls-cli позволяет использовать просроченные X.509 сертификаты;
* В Drupal 6.11 и 5.17 исправлено 6 уязвимостей: возможность подстановки jabascript кода на страницы и получения доступа к скрытой информации; ошибка в модуле Node Access User Reference позволяющая анонимным посетителям просматривать защищенный контент; возможность подстановки SQL кода через поле ключевых слов в новостном модуле News Page; возможность подстановки javascript через модуль Exif; подверженность Cross-Site Request Forgery атакам в модуле Fivestar;
* Сообщается о наличии в Adobe Reader, включая linux сборку, нескольких неисправленных критических уязвимостей, которые могут привести к выполнению кода, при открытии подготовленных злоумышленниками PDF файлов; Наличие уязвимостей подтверждена разработчиками из компании Adobe;
* В библиотеке декодирования аудиофайлов в формате MOD libmodplug исправлена опасная уязвимость, дающая возможность выполнения кода при попытке обработки в библиотеке специально оформленных файлов.
источник
ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 30 апреля 2009-го года !
Прочитано 7140 раз и оставлено 71 комментариев.
#1.anonimus