bugtraq Множественные уязвимости в различных продуктах от Oracle Программа: JD Edwards EnterpriseOne Tools 8.x, JD Edwards OneWorld Tools 8.x, Oracle Application Express 1.x, Oracle Application Express 2.x, Oracle Application Server 10g, Oracle Collaboration Suite 10.x, Oracle Database 10g, Oracle Database 8.x, Oracle Developer Suite 10g, Oracle E-Business Suite 11i, Oracle PeopleSoft Enterprise Portal Solutions 8.x, Oracle PeopleSoft Enterprise Tools 8.x, Oracle Pharmaceutical Applications 4.x, Oracle9i Application Server, Oracle9i Collaboration Suite, Oracle9i Database Enterprise Edition, Oracle9i Database Standard Edition, Oracle9i Developer Suite. Опасность: Критическая. Описание: 1. Следующие пакеты недостаточно проверяют представленные данные перед использованием в SQL-запросах. В результате возможно изменить существующий SQL-запрос и внедрить произвольный SQL-код: DBMS_XDBZ DBMS_SQLTUNE SDO_DROP_USER_BEFORE SDO_GEOR_INT MD2 XDB_PITRIG_PKG DBMS_CDC_IMPDP SDO_DROP_USER DBMS_CDC_IPUBLISH SDO_CS DBMS_CDC_ISUBSCRIBE 2. Переполнение буфера обнаружено в функции RELATE в пакетах MD2 и SDO_GEOM и в функции GEOM_OPERATION в пакете SDO_3GL, а также в функции TRANSFORM_LAYER в пакете SDO_CS. В результате злоумышленник, контролирующий параметры к этим функциям, может выполнить произвольный код на уязвимой системе. 3. Уязвимость существует в пакете WWV_FLOW_ITEM_ HELP из-за недостаточной обработки входных данных в параметре NOTIFCATION_MSG, и в Oracle Reports в параметрах showenv, parsequery, cellwrapper и delimiter. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 4. Уязвимость существует из-за ошибки, которая позволяет злоумышленнику только с привилегиями «create session» редактировать, создавать и удалять виды. URL производителя: http://www.oracle.com. Решение: установите соответствующее исправление.
Переполнение буфера в драйверах NVIDIA Программа: NVIDIA Driver For Linux v8774, NVIDIA Driver For Linux v8762, NVIDIA Driver for FreeBSD, NVIDIA Driver for Solaris. Опасность: Критическая. Описание: Уязвимость существует из-за ошибки при воспроизведении glyphs в бинарном драйвере NVIDIA. Удаленный пользователь может вызвать переполнение буфера и аварийно завершить работу драйвера или выполнить произвольный код на целевой системе. Уязвимость может эксплуатироваться с помощью специально сформированной веб-страницы. URL производителя: http://www.nvidia.com. Решение: В настоящее время способов устранения уязвимости не существует.
№11, ноябрь 2006
Несколько уязвимостей в драйверах Apple Airport Программа: Apple Macintosh OS X. Опасность: Критическая. Описание: 1. Уязвимость существует из-за ошибок проверки границ буфера при обработке сетевых фреймов. Удаленный пользователь может послать системе специально сформированный фрейм, вызвать переполнение стека и выполнить произвольный код на целевой системе с привилегиями суперпользователя. Уязвимости подвержены следующие продукты: Power Mac Mac Pro PowerBook Xserve iBook PowerPC-based Mac mini iMac 2. Уязвимость существует из-за ошибки проверки границ данных в беспроводном драйвере AirPort при обработке обновлений кэша сканирований. Удаленный пользователь может послать целевой системе специально сформированный фрейм, вызвать переполнение буфера и аварийно завершить работу системы или выполнить произвольный код с привилегиями суперпользователя. 3. Целочисленное переполнение буфера обнаружено API беспроводных драйверов AirPort для стороннего ПО. Злоумышленник может послать приложению, использующему уязвимый API, специально сформированный фрейм, вызвать переполнение буфера и выполнить произвольный код на целевой системе с привилегиями суперпользователя. Примечание: Уязвимости №2 и №3 в Intel-based Mac mini, MacBook и MacBook Pro не затрагивают системы до версии Mac OS X v10.4 URL производителя: http://www.apple.com/macosx. Решение: Установите исправление с сайта производителя.
Переполнение буфера в Clam AntiVirus Программа: Clam AntiVirus версии до 0.88.5. Опасность: Критическая. Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в распаковщике CHM-файлов chmunpack.c. Удаленный пользователь может с помощью специально сформированного CHM-файла вызвать отказ в обслуживании приложения. 2. Уязвимость существует из-за неизвестной ошибки в файле rebuildpe.c при пересоздании PE-файлов после их распаковки. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. URL производителя: http://www.clamav.net. Решение: Установите последнюю версию (0.88.5) с сайта производителя.
73