Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Files и librsvg
Автор
Сообщение
news_bot ®
Стаж: 6 лет 11 месяцев
Сообщений: 27286
Несколько недавно выявленных уязвимостей:
- В PHP выявлена уязвимость (CVE-2023-3824) в реализации функции phar_dir_read(), которая может привести к переполнению буфера и потенциально выполнению кода злоумышленника при обработке содержимого специально оформленного phar-файла. Проблема вызвана отсутствием должных проверок размера элементов, присутствующих в phar-файле. Уязвимость устранена в выпусках PHP 8.0.30, 8.1.22 и 8.2.8.
- Уязвимость (CVE-2023-3823) PHP-функциях для разбора файлов XML, позволяющая добиться утечки информации в приложениях, при обработке XML-документов с конструкцией вида
"<!DOCTYPE root [ %remote; %intern; n%trick;]>". Например, в ходе эксплуатации уязвимости можно узнать содержимое произвольных файлов или результат выполнения внешнего запроса. Уязвимость устранена в выпусках PHP 8.0.30, 8.1.22 и 8.2.8.
- Уязвимости в мультимедийном фреймворке GStreamer (CVE-2023-38104, CVE-2023-38103), приводящие к целочисленному переполнению при обработке файлов в формате RealMedia. Злоумышленник может добиться выполнения своего кода в системе при воспроизведении специально оформленного файла в приложениях, использующих GStreamer.
- Уязвимость в драйвере netback, используемом в Xen, приводящая к переполнению буфера при обработке специально оформленного сетевого пакета. Уязвимость может применяться для вызова отказа в обслуживании на стороне хост-окружения через отправку сетевых пакетов к бэкенду со стороны гостевой системы. Не исключено, что уязвимость также может привести к выполнению кода или повреждению данных на стороне хост-системы.
- 7 уязвимостей в Node.js. Уязвимости CVE-2023-32002, CVE-2023-32004 и CVE-2023-32558, которые помечены как опасные, позволяют обойти выставленные через policy.json ограничения и загрузить модули в обход заданных политик доступа через использование функции Module._load(), а также через указание символов "../" в путях при использовании класса Buffer или функции process.binding(). Проблемы устранены в выпусках Node.js 16.20.2, 18.17.1 и 20.5.1.
- Уязвимость (CVE-2023-24329) в функции urllib.parse, входящей в стандартную библиотеку Python и используемой во многих библиотеках разбора URL-адресов. Уязвимость позволяет обойти методы блокировки недопустимых ссылок, реализованные на основе функции urllib.parse, через указание вначале URL пустых символов. Например, таким образом можно обойти системы проверки, запрещающие указание определённых имён хостов или протоколов (например, использовать схему "file://"). Уязвимость устранена в выпусках Python 3.11.4, 3.10.12, 3.9.17, 3.8.17, 3.7.17.
- Уязвимость в GNOME Files, связанная с сохранением suid-бита в файлах, извлечённых из zip-архивов. Локальный злоумышленник может передать жертве архив с исполняемым файлом с suid-битом и после открытия жертвой этого архива в GNOME Files, файл будет распакован в локальной ФС с сохранением выставленного suid-бита. Если в системе допускается доступ на чтение к содержимому каталогов других пользователей, злоумышленник может выполнить распакованный файл под идентификатором жертвы.
- Уязвимость (CVE-2023-38633) в библиотеке librsvg, развиваемой проектом GNOME. Проблема позволяет прочитать произвольные файлы в системе при обработке в библиотеке специально оформленного svg-изображения. Уязвимость вызвана возможностью выхода за пределы базового каталога при доступе к ресурсам при помощи конструкции "include href" через использование символов "../" в пути (например: "<xi:include href=".?../../../../../../../../../../etc/passwd" parse="text"
encoding="UTF-8">").
===========
Источник:
OpenNet.RU
===========
Похожие новости
- OpenNews: Применение в Ubuntu своих патчей к OverlayFS привело к появлению уязвимостей
- OpenNews: Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent
- OpenNews: Под видом эксплоита к уязвимости в rkvdec распространялся вредоносный код
- OpenNews: Уязвимости в Redis, Ghostscript, Asterisk и Parse Server
- OpenNews: Уязвимости в GStreamer, приводящие к выполнению кода при обработке файлов SRT и PGS
Похожие новости:
- Опубликован план избавления CPython от глобальной блокировки интерпретатора
- Выпуск Cython 3.0 и Nuitka 1.7, компиляторов для языка Python
- Уязвимости в GStreamer, приводящие к выполнению кода при обработке файлов SRT и PGS
- Выпуск Python-библиотеки для научных вычислений NumPy 1.25.0
- Выпуск Nuitka 1.6, компилятора для языка Python
- Началось альфа-тестирование PHP 8.3
- Опубликован secimport 0.8 для sandbox-изоляции отдельных Python-модулей
- PyPI из-за вредоносной активности приостановил регистрацию новых пользователей и проектов
- Предварительный выпуск проекта PXP, развивающего расширенный диалект языка PHP
- Доступна серверная JavaScript-платформа Node.js 20.0
Теги для поиска: #_php, #_gstreamer, #_xen, #_node.js, #_python, #_gnome, #_librsvg
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 03-Фев 02:48
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 11 месяцев |
|
Несколько недавно выявленных уязвимостей:
=========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 03-Фев 02:48
Часовой пояс: UTC + 5