Уязвимости в VLC, OpenSSL, NetBSD, XEmacs, Openswan, xcftools, phpMyAdmin и LibTIFF

Несколько новых уязвимостей:
  • Уязвимость в медиаплеере VLC позволяет выполнить код злоумышленника при открытии плейлиста, имеющего внутри специально подготовленную слишком длинную ссылку на "smb://" ресурс. Проблема устранена в GIT репозитории проекта;
  • Многочисленные уязвимости в библиотеке OpenSSL, приводящие к отказу в обслуживании приложений, использующих OpenSSL, через отправку специально модифицированных DTLS (Datagram Transport Layer Security) запросов;
  • В библиотеке proplib из состава NetBSD обнаружена уязвимость, которая может привести к краху использующих библиотеку приложений при обработке функциями библиотеки некорректных XML данных. Так как библиотека proplib используется во многих драйверах, злоумышленник может инициировать крах ядра системы;
  • В текстовом редакторе XEmacs обнаружено три целочисленных переполнения, которые могут привести к выполнению кода злоумышленника при загрузке специально скомпонованных TIFF, JPEG или PNG изображений.
  • В IPSec реализации Openswan найдено несколько недоработок в парсере ASN.1, которые могут быть использованы для вызова отказа в обслуживании IKE демона, при отправке удаленным злоумышленником специально оформленного X.509 сертификата. Ошибки исправлены в версиях openswan 2.6.22 и 2.4.15;
  • В пакете xcftools найдена уязвимость, которую можно использовать для выполнения кода злоумышленника при обработке утилитой xcf2pnm специально оформленного изображения;
  • В последних версиях phpMyAdmin исправлена уязвимость, которая могла привести к подстановке кода через обращение удаленного злоумышленника к скрипту установки с передачей специально оформленных параметров. Проблема проявляется для систем в которых phpMyAdmin установлен не вручную, а при помощи программы-мастера. Проблемы устранены в версиях 2.11.9.5 и 3.1.3.1;
  • В библиотеке libtiff найдена уязвимость, которая может привести к выполнению кода злоумышленника при обработке в функции LZWDecodeCompat() специально подготовленного TIFF изображения.

©  Root.UA