Категория > Новости > Серьезные уязвимости исправлены в составе Libssh2 и PuTTY - «Новости»

Серьезные уязвимости исправлены в составе Libssh2 и PuTTY - «Новости»


23-03-2019, 03:01. Автор: Руслан
");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #239. Вскрыть и изучить

  • Содержание выпуска

  • Подписка на «Хакер»

На этой неделе сразу два популярных инструмента получили важные обновления: 9 уязвимостей устранено в библиотеке Libssh2 и еще 8 проблем пропатчили в Putty.


Libssh2


Разработчики популярной опенсорсной библиотеки Libssh2 выпустили обновленную версию 1.8.1, в которой было устранено сразу девять весьма серьезных проблем. Все исправленные уязвимости связаны с нарушением целостности информации в памяти, что в итоге может привести к исполнению произвольного кода в клиентской системе. Проблемы были обнаружены специалистами компании Canonical, и у исследователей нет никаких свидетельств того, что эти уязвимости уже использовали хакеры.


Сразу четыре проблемы (CVE-2019-3855, CVE-2019-3856, CVE-2019-3857 и CVE-2019-3863)  были связаны с целочисленным переполнением, то есть позволяли атакующему записывать данные за пределами выделенного участка памяти.


Еще четыре уязвимости (CVE-2019-3859, CVE-2019-3860, CVE-2019-3861 и CVE-2019-3862) позволяли потенциальному злоумышленнику осуществить чтение за границами выделенной памяти (out-of-bounds reads). Эти баги могли не только привести к компрометации данных, но и вызвать отказ в обслуживании.


Оставшаяся уязвимость CVE-2019-3858, в свою очередь, могла использоваться для распределения нулевых байтов, что опять же приводило к отказу в обслуживании и возможному чтению за границами выделенной памяти.


PuTTY


Спустя почти 20 месяцев после последнего релиза популярный клиент для удаленного доступа PuTTY получил новую версию 0.71 для Windows и Unix, в которой было исправлено восемь серьезных проблем.


Среди исправленных уязвимостей были:


  • сразу несколько проблем, приводящих к отказу в обслуживании;

  • в Windows-версии было возможно исполнение кода посредством help-файлов в формате .CHM;

  • в PuTTY для Unix, во время практически любого общения клиента и сервера, можно было спровоцировать переполнение буфера;

  • удаленно эксплуатируемая уязвимость, связанная с целочисленным переполнением и допускающая перезапись памяти во время обмена ключами RSA (до верификации хоста);

  • возможность обхода проверки подписи DGA, из-за которой злоумышленник мог использовать фиксированную подпись, которая проходила верификацию;

  • проблема, связанная с генератором случайных чисел и криптографией: случайные числа оказались не слишком случайны и могли повторяться.

Отмечается, что пять из восьми уязвимостей были обнаружены в рамках bug bounty программы для опенсорсных решений, которую спонсируют власти ЕС: Free and Open Source Software Audit (FOSSA). Напомню, что в рамках FOSSA исследователям предложили искать баги в составе Filezilla, Apache Kafka, Notepad++, PuTTY, VLC Media Player, midPoint, FLUX TL, KeePass, 7-zip, Digital Signature Services, Drupal, GNU C Library (glibc), PHP Symfony, Apache Tomcat и WSO2. При этом максимальный размер выплаты, 90 000 евро, как раз был установлен за баги в PuTTY (выплаты за уязвимости в других продуктах варьируются от 25 000 до 89 000 евро).


Источник новостиgoogle.com
Перейти обратно к новости