Aktuální bezpečnostní hrozby

Trio problémů Winampu V aplikaci Wimamp se nachází trojice chyb, které jsou velmi závažné a jež mohou být útoční...


Trio problémů Winampu
V aplikaci Wimamp se nachází trojice chyb, které jsou velmi závažné a jež mohou
být útočníky zneužity ke kompromitaci zasažených systémů. První z nich
představuje zranitelnost obsažená v komponentě nakládající se jmény souborů
včetně UNC cesty při zneužití této chyby dojde k jevu zvanému buffer overflow
(přetečení zásobníku), a to prostřednictvím speciálně vytvořeného playlistu
obsahující jméno se značnou délkou (kolem 1 040 bajtů). Chyba byla potvrzena ve
verzi 5.12, přičemž zasaženy mohou být i další. Druhým problémem se jeví
analýza playlistů (formát .m3u nebo .pls), kde chyba může být zneužita k
přetečení dat na zásobníku pomocí seznamu obsahujícího dlouhé speciálně
upravené jméno souboru. Zranitelnost byla nalezena ve verzi Winamp 5.11. n V
podstatě stejná je třetí chyba, která zasahuje formát WMA a byla nalezena ve
verzi 5.094 (s tím, že zasažené mohou být i další verze). Úspěšné zneužití
všech tří výše zmíněných chyb může vést k vykonání škodlivého kódu na
uživatelově počítači, například po návštěvě webové stránky s upraveným
playlistem. Řešením je přechod na verzi 5.13, posledně jmenovanou chybu ale
výrobce opravil už ve verzi 5.11.

Illustrator a Photoshop
Spuštění škodlivého kódu na lokálním systému, modifikace uživatelských
informací nebo získání přístupových práv to jsou důsledky chyby, která byla
objevena v produktech Adobe Illustrator a Adobe Photoshop. Chyba přitom
umožňuje provést útok pouze lokálním útočníkům. Příslušná záplata již byla
vydána.

Firefox
Hned sedm bezpečnostních problémů potkalo internetový prohlížeč Firefox. Nově
oznámené chyby mohou být hackery zneužity k obejití určitých bezpečnostních
opatření, provedení útoků (především spuštění předpřipraveného škodlivého
kódu), získání přístupu k citlivým informacím či ke kompromitaci uživatelského
systému.
1. Problém s chybami v JavaScript modulu, kde určité dočasné proměnné nejsou
dostatečně chráněny a mohou být zneužity ke spuštění škodlivého kódu.
2. Chyba v nakládání s dynamickými styly může vést ke změně stavu některých
částí paměti, což umožňuje spuštění škodlivého kódu.
3. Chyba v metodě "QueryInterface" lokalizující a manipulující s objekty může
být zneužita k poškození dat v paměti, čímž lze způsobit nestabilní stav
počítače a vykonání škodlivého kódu.
4. Chyba při zpracování atributového jméno během volání "XULDocument.persist()"
může být zneužita ke vložení škodlivého XML a/nebo JavaScript kódu do souboru
localstore.rdf, který je následně vykonán se souhlasem prohlížeče při
následujícím startu aplikace.
5. Porušení integrity u funkcí E4X, SVG a Canvas může být využito škodlivými
kódy.
6. Chybu ve funkci "nsExpatDriver::ParseBuffer()" v XML modulu lze zneužít k
získání přístupu k některým citlivým datům.
7. Interní objekt "AnyName" ve funkci E4X není odpovídajícím způsobem chráněný
kvůli tomu je možné vytvořit v rámci odlišných domén komunikační kanál mezi
dvěma okny nebo rámy.
Většina uvedených chyb se týká verze 1.5, mnohé ale naleznete i ve verzích
předchozích. Řešením je přechod na variantu 1.5.0.1.

eXchange POP3
V programu eXchange POP3 byla detekována zranitelnost, jež může být vzdálenými
útočníky zneužita ke spuštění zákeřných kódů. Jejím důsledkem je buffer
overflow při zpracování nezvykle dlouhého argumentu předávaného příkazu "RCPT
TO". Zasaženy jsou všechny verze před variantou 5.0.060125 řešením je přejít
právě na tuto nezasaženou verzi.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.