Обзор уязвимостей в LibTIFF, CUPS, dhcpd, LiteSpeed, Wireshark, Linksys, UnrealIRCd и Freeciv

Масса новых уязвимостей была обнаружена в следующих программах: LibTIFF, CUPS, dhcpd, LiteSpeed, Wireshark, Linksys, UnrealIRCd и Freeciv. В свободной библиотеке LibTIFF обнаружено целочисленное переполнение, которое может привести к выполнению кода злоумышленника при попытке обработки специально подготовленного TIFF-изображения в программах, использующих данную библиотеку. Проблема устранена в версии 3.9.3. В системе печати CUPS 1.4.4 исправлено три уязвимости, одна из которых позволяет выполнить в системе код злоумышленника при обработке фильтром печати "texttops" определенным образом подготовленных данных. В новых версиях ISC DHCP 4.0.2-P1 и 4.1.1-P1 устранена уязвимость, дающая возможность инициирования отказа в обслуживании через отправку специально оформленного пакета с нулевым содержимым поля идентификатора клиента. Проблеме подвержены только версии 4.x; В http-сервере LiteSpeed 4.0.15 исправлена уязвимость, позволяющая просмотреть исходные тексты скриптов, вместо их выполнения, путем добавления после имени файла "\x00.txt". В анализаторе трафика Wireshark 1.0.14 и 1.2.9 устранено 5 уязвимостей, позволяющих добиться выполнения DoS-атаки при попытке анализа транзитного трафика, содержащего специально подготовленные пакеты. Несколько проблем вызвано разыменованием NULL-указателя, что теоретически может быть использовано для организации выполнения кода. В беспроводных маршрутизаторах Linksys WAP54Gv3 обнаружена недокументированная удаленно доступная отладочная функция, позволяющая при обращении к страницам "Debug_command_page.asp" и "debug.cgi", введя фиксированный логин/пароль Gemtek/gemtekswd, получить полный контроль над устройством. Проблема проявляется только в прошивке, собранной для стран EMEA (Европа, Ближний Восток и Африка). В irc-сервере UnrealIRCd, в котором на днях был обнаружен троянский код, зафиксирована уязвимость, связанная с возможностью инициирования переполнения буфера через подстановку на этапе аутентификации слишком длинного имени пользователя, что может быть использовано для организации выполнения кода злоумышленника. Проблема проявляется при наличии в настройках опции "allow::options::noident", которая отключена по умолчанию. В свободной игре Freeciv 2.2.1 найдена уязвимость, позволяющая запустить любые системные команды при открытии специально подготовленного злоумышленниками файла с игровым сценарием или записанной стадией прохождения игры.

©  Root.UA