Выпущен Strawberry Perl 5.22.1.3 и 5.20.3.3

Темы:

Выпущены два релиза дистрибутива Perl 5.22.1.3 и 5.20.3.3 для Windows Strawberry Perl. Оба релиза содержат исправление уязвимостей:

  • CVE-2015-8607 — функция canonpath модуля File::Spec не сохраняет taint-атрибут возвращаемого значения.

  • CVE-2015-8608 — обращение к памяти за пределами границ при обработке путей. Баг специфичен для Win32 платформы, возникает в случае если в пути в качестве буквы диска указан любой символ, отличный от а..z или A..Z.

  • CVE-2016-2381 — если в массиве переменных окружения оказывались дублирующиеся ключи, то в %ENV сохранялось последнее значение, в то время как getenv возвращал первое. В такой ситуации дочерний процесс мог получить неожиданное значение переменной окружения.

Кроме того, в дистрибутивах обновлена библиотека openssl. Загрузить новые релизы можно на сайте проекта strawberryperl.com.

Комментарии

 

Вышли обновления безопасности MovableType 6.0.8 и 5.2.13

Темы:

Вышли обновления, исправляющие ошибку в безопасности, для известной системы управления контентом MovableType версии 6.0.8 и 5.2.13 (и в частности Movable Type Open Source). В отчёте MovableType.com указано, что уязвимости подвержены ветки 6.0.x и 5.2.x.

Джон Лайтсей обнаружил уязвимость инъекции строки формата в шаблоны локализации Movable Type. Неаутентифицированный удалённый пользователь получает возможность выполнить произвольный код на сервере с правами учётной записи процесса веб-сервера. Проблема получила идентификатор CVE-2015-0845

Комментарии

 

Исправление серьёзных уязвимостей в Module::Signature

Темы:

Модуль Module::Signature используется многими CPAN-клиентами для проверки GPG-подписи модулей, полученных со CPAN или любого из его зеркал. Джон Лайтсей сообщил, что обнаружил четыре уязвимости в коде модуля:

  1. Module::Signature, из-за некорректного парсинга границ подписанных данных в файле подписи, мог извлечь информацию о файлах из неподписанной части.
  2. При проверке содержимого CPAN-модуля Module::Signature игнорировал некоторые файлы из архива, которые не были указаны в файле подписи, что затрагивает и файлы в каталоге t, которые автоматически выполняются при запуске тестов.
  3. При генерации контрольных сумм из подписанного манифеста Module::Signature использовал open() с двумя параметрами при чтении файлов. Это позволяло встраивать произвольные shell-команды в файле SIGNATURE, которые бы запускались при проверке подписи.
  4. Module::Signature подгружает некоторые модули в процессе работы, модуль Text::Diff может отсутствовать в системе и соответственно может быть загружен из текущего каталога распакованного архива модуля, что может привести к выполнению произвольного кода.

Вышло обновление Module::Signature 0.75, в котором исправлены все перечисленные проблемы.

Комментарии

 

Обновление безопасности Request Tracker 4.0.23 и 4.2.10

Темы:

Сегодня вышли обновления популярного баг-трекера и хелп-деска Request Tracker, который в частности используется для инфраструктуры открытых проектов, таких как Perl, OpenSSL, а также множества коммерческих организаций.

Обновлена старая поддерживаемая версия 4.0.23 и новая стабильная версия 4.2.10. Обновление содержит исправление трёх уязвимостей:

  • CVE-2014-9472 — атака на отказ в обслуживание против почтового шлюза RT, который настроен на приём писем из любых источников. В зависимости от настроек логирования удалённый атакующий может вызвать высокую нагрузку на процессор или дисковую подсистему.
  • CVE-2015-1165 — раскрытие URL RSS-ленты и соответственно данных в заявках
  • CVE-2015-1164 — URL RSS-ленты позволяет перехватить сессию пользователя, который создал эту ленту

Комментарии

 

Вышли обновления безопасности MovableType 6.0.7 и 5.2.12

Темы:

Вышли обновления, исправляющие ошибку в безопасности, для известной системы управления контентом MovableType версии 6.0.7 и 5.2.12 (и в частности Movable Type Open Source). Как указано в отчёте уязвимости подвержены ветки 6.0.x и 5.2.x.

Уязвимость позволяла производить атаку LFI (local file inclusion — подключение локального файла) из-за использования модуля Storable (метод thaw нельзя использовать использовать на недоверенном контенте).

Как отметили в рассылке oss-security, уязвимость может быть легко использована и для удалённого выполнения произвольного кода неаутентифицированным пользователем.

Комментарии