ProFTPD
Уязвимость в FTP-сервере позволяет локальному пользователю повысить свои привилегии на системе. Уязвимость существует из-за ошибки состояния операции при обработке MKD и XMKD FTP команд. Локальный пользователь может с помощью специально сформированной символической ссылки перезаписать произвольные файлы на системе. Для успешной эксплуатации уязвимости требуется наличие директивы UserOwner.
Ссылка на сайт разработчика: http://bugs.proftpd.org/show_bug.cgi?id=3841
Версии: ProFTPD 1.3.3, возможно другие версии.
Опасность: критическая
Операционные системы:
ID в базе CVE: CVE-2011-4968
Решение: Установите исправление с сайта производителя.
Asterisk
Обнаруженные в системе IP-телефонии уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему. Одна уязвимость существует из-за ошибки в функции "ast_http_get_post_vars()" в файле main/http.c при обработке HTTP POST параметров. Удаленный пользователь может вызвать повреждение памяти в стеке и выполнить произвольный код на целевой системе. Еще одна уязвимость существует из-за ошибок в файле channels/chan_sip.c при обработке SIP пакетов. Удаленный пользователь может вызвать отказ в обслуживании приложения. Акже уязвимость существует из-за ошибки в функции acf_jabberreceive_read() в файле res/res_jabber.c при обработке XMPP сообщений. Удаленный пользователь может вызвать переполнение стека и аварийно завершить работу службы. Уязвимость существует из-за ошибки при обработке кеша состояния устройства. Удаленный пользователь может потребить все системные ресурсы.. Для успешной эксплуатации уязвимости требуется наличие директивы UserOwner.
Ссылка на сайт разработчика: http://downloads.asterisk.org/pub/security/AST-2012-014.html http://downloads.asterisk.org/pub/security/AST-2012-015.html http://blog.exodusintel.com/2013/01/07/who-was-phone/
Версии: Asterisk версии до 1.8.19.1, 10.11.1 и 11.1.2.
Опасность: критическая
Операционные системы:
ID в базе CVE: CVE-2012-5976 CVE-2012-5977
Решение: Установите исправление с сайта производителя.
Perl
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует из-за использования уязвимого модуля Locale::Maketext.
Ссылка на сайт разработчика: https://bugzilla.redhat.com/show_bug.cgi?id=884354
Версии: Perl 5.x
Опасность: критическая
Операционные системы:
ID в базе CVE: CVE-2012-6329
Решение: Установите исправление с сайта производителя.
Использованные источники:
- Securitytracker.com
- Securitylab.ru
|