Обзор уязвимостей в: LibPNG, LibTIFF, Spring Framework, Plone, Apache Axis2 и Google Chrome
Представляем Вашему вниманию обзор некоторых уязвимостей, которые были обнаружены и устранены за последнее время. В новых версиях библиотеки LibPNG 1.2.44 и 1.4.3 устранены две опасные уязвимости, одна из которых может привести к выполнения кода злоумышленника при открытии функциями библиотеки специально оформленных PNG-изображений. Опасность уязвимостей усугубляется тем, что libpng активно используется для обработки PNG-изображений в большом числе сторонних программ, таких как web-браузеры, графические оболочки и просмотрщики изображений. В свободной библиотеке LibTIFF обнаружено переполнение буфера, которое может привести к выполнению кода злоумышленника в программах, использующих данную библиотеку, при попытке обработки TIFF-изображения, содержащего специальным образом оформленных блок SubjectDistance-тэгов. Проблема устранена в версии 3.9.4. В реализации абстрактного класса "classLoader" в Java-фреймворке Spring найдена уязвимость, которая может быть использована для подмены URL в свойстве "repositoryURLs" и инициирования выполнения кода, путем загрузки jar-файла злоумышленника. Проблема устранена в версиях 3.0.3 и 2.5.6.SEC02. В системе управления контентом Plone найдена уязвимость связанная с некорректной очисткой HTML-тегов в параметрах пользовательского ввода в фильтре "safe_html", что может быть использовано злоумышленником для подстановки HTML или JavaScript кода на страницы сайта через общедоступные формы. В SOAP-движке Apache Axis2/Java найдена уязвимость, дающая злоумышленнику возможность доступа к локальным и потенциально внешним файлам через указание пути к ним в блоке DTD-схемы (XML Document Type Declarations). Если в DTD-блоке организовать запрос большой степени вложенности, то возможно совершение DoS-атаки на сервер, через исчерпание доступного объема ОЗУ и генерации излишней нагрузки на CPU. Уязвимость исправлена в версиях Apache Axis2 1.5.2 и 1.6. В свежем обновлении 5.0.375.86 к web-браузеру Google Chrome исправлено 5 уязвимостей, трем из которых присвоен высокий уровень опасности, две из них могут привести к повреждению областей памяти обработчика текущей страницы. Детальные подробности не приводятся, но о степени опасности можно судить по тому, что автору сообщения об одной из уязвимостей оплачено вознаграждение, размером 500$ в рамках программы по стимулированию поиска уязвимостей в Chrome (максимальный размер награды за нахождение критической уязвимости, которая может привести к выполнению кода злоумышленника составляет 1337 долларов).© Root.UA