Tym razem wykryto problemy w: phpmyadmin, chrome, ffmpeg oraz shadow.
W pakiecie phpmyadmin, narzędziu do zarządzania MySQL poprzez www, wykryto że aktywacja zakładek może spowodować wykonanie zapytania, które może być nieuważnie uruchomione przez innych użytkowników.
Dla dystrybucji oldstable Lenny problem został usunięty w wersji 4:2.11.8.1-5+lenny8.
Dla dystrybucji stabilnej Squeeze problem został usunięty w wersji 4:3.3.7-5.
Dla dystrybucji testing Wheezy oraz niestabilnej Sid problem został usunięty w wersji 4:3.3.9.2-1.
Zalecana jest aktualizacja pakietu phpmyadmin
Źródło:http://lists.debian.org/debian-security-announce/2011/msg00033.html
W pakiecie Chromium, przeglądarce www firmy Google, wykryto kilka luk:
– luka „use after free” wykryta w przeglądarce Chrome do wersji 9.0.597.84 zezwala atakującemu na wykonanie ataku DoS (Denial of Service) lub możliwość bliżej nieokreślonego działania poprzez wektory związane z ładowaniem obrazów,
– w wersjach przed 9.0.597.94 przeglądarki wykryto, że Chrome niezbyt dokładnie zastrzega operacje „przeciągnij i upuść”. Może to doprowadzić do tego, że atakujący ominie zasadę tożsamego pochodzenia (same origin policy) poprzez bliżej nieokreślone wektory,
– w wersjach przed 9.0.597.94 przeglądarki wykryto, że Chrome zezwala atakującemu przy wsparciu użytkownika na wykonanie ataku DoS (przerwanie działania aplikacji) poprzez wektory zawarte w błędnie ustawionym wolumenie,
– w wersjach przed 9.0.597.94 przeglądarki wykryto, że Chrome nie obsługuje w poprawny sposób anonimowe blokowanie, co atakujący może wykorzystać w celu przeprowadzenia ataku DoS lub może wykonać bliżej nieokreślone działania poprzez nieznane wektory, które prowadzą do wygaśnięcia wskaźników,
– w wersjach przed 9.0.597.94 przeglądarki wykryto, że Chrome w niepoprawny sposób wykonuje obsługę zdarzeń dla animacji. Tym samym atakującemu umożliwia przeprowadzenie ataku DoS lub atakujący może wykonać bliżej nieokreślone działania poprzez nieznane wektory, które prowadzą do wygaśnięcia znaczników,
– w wersjach przed 9.0.597.94 przeglądarki wykryto, że Chrome nie obsługuje w poprawny sposób wtyczki. Tym samym atakującemu umożliwia przeprowadzenie ataku DoS poprzez nieokreślone wektory,
– w wersjach przed 9.0.597.94 przeglądarki wykryto, że Chrome w niewłaściwy sposób przerwa działanie procesów w momencie wyczerpania pamięci. Może to doprowadzić do nieokreślonych zagrożeń lub ataków.
Dla stabilnej dystrybucji Squeeze w/w problemy zostały naprawione w wersji 6.0.472.63~r59945-5+squeeze2.
Dla dystrybucji testing Wheezy w/w problemy zostaną wkrótce naprawione.
Dla dystrybucji niestabilnej Sid w/w problemy zostały naprawione w wersji 9.0.597.98~r74359-1.
Zalecena jest wykonanie aktualizacji pakietów przeglądarki Chrome.
Źródło: http://lists.debian.org/debian-security-announce/2011/msg00032.html
W pakiecie kodeków FFmpeg, które są używane m.in przez MPlayera oraz inne aplikacje wykryto kilka luk:
– Cesar Bernardini oraz Felipe Andres Manzano donieśli, że w libavcodec występuje luka, która poprzez zastosowanie określonego pliku umożliwia wykonanie dowolnego kodu. Na ten problem podatny jest MPlayer jak również wszystkie inne aplikacje korzystające z tej biblioteki,
– Greg Maxwell odkrył przekroczenie zakresu liczbowego dekodera Vorbis w ffmpeg. Określony plik .ogg może wykorzystać tę lukę i zezwolić na wykonanie dowolnego kodu,
Ta aktualizacja dla ffmpeg naprawia również niekompletną łatkę DSA-2000-1. Michael Gilbert doniósł iż w dalszym ciągu występują luki, którę mogą doprowadzić do ataku typu DoS lub zezwolić na wykonanie dowolnego kodu.
Dla dystrybucji oldstable Lenny w/w problemy zostały usunięte w wersji 0.svn20080206-18+lenny3.
Zalecane jest zaktualizowanie pakietu ffmpeg.
Źródło: http://lists.debian.org/debian-security-announce/2011/msg00031.html
W pakiecie shadow Kees Cook odkrył, że narzędzia chfn oraz chsh w niewłaściwy sposób czyszczą wartości wprowadzane przez użytkownika, które zawierają nowe linie. Atakujący może to wykorzystać do zmiany wpisów w passwd i tym samym uzyskać prawa do tworzenia użytkowników oraz grup w środowisku NIS.
Pakiety zawarte w dystrybucji oldstable Lenny są odporne na tą lukę.
Dla dystrybucji stabilnej Squeeze w/w problem został naprawiony w wersji 1:4.1.4.2+svn3283-2+squeeze1.
Dla dystrybucji testing Wheezy oraz niestabilnej Sid w/w problem zostanie wkrótce naprawiony.
Zalecane jest wykonanie aktualizacji
Źródło: http://lists.debian.org/debian-security-announce/2011/msg00030.html
You must be logged in to post a comment.