В Systemd для Linux обнаружена критическая уязвимость

В Systemd для Linux обнаружена критическая уязвимость

В Systemd для Linux обнаружена критическая уязвимость

В популярном системном менеджере для Linux Systemd обнаружена критическая уязвимость, которая может позволить злоумышленникам с помощью ответа DNS удалено инициировать переполнение буфера и выполнить вредоносный код на целевых компьютерах.

Уязвимость, получившая идентификатор CVE-2017-9445, находится в функции dns_packet_new, она принадлежит компоненту обработчика DNS-ответа (systemd-resolved), который обеспечивает локальные приложения сетевыми именами.

Согласно сообщению, опубликованному во вторник, специально обработанный вредоносный ответ DNS может удаленно удалить «systemd-resolved», когда система пытается найти имя хоста в DNS-службе, контролируемой злоумышленником.

Итогом этого станет то, что слишком большой DNS-ответ переполнит буфер, позволяя злоумышленнику перезаписать память, что приведет к удаленному выполнению кода.

Следовательно, это значит, что злоумышленник сможет удаленно запускать любую вредоносную программу на целевой системе.

«В systemd некоторые размеры, переданные dns_packet_new, могут привести к тому, что выделится слишком маленький буфер. Злонамеренный DNS-сервер может использовать это, отправив специально созданный ответ и впоследствии записать произвольные данные за пределами буфера» - объясняет Крис Колсон, разработчик Ubuntu.

Ошибка присутствует в версиях Ubuntu 17.04 и 16.10; и в Debian Stretch (или Debian 9), Buster (или 10) и Sid (или Unstable).

Пользователям и системным администраторам настоятельно рекомендуется установить выпущенные патчи и как можно скорее обновить свои дистрибутивы Linux.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В новом релизе Axiom JDK устранили 4 опасные уязвимости

В новом релизе среды разработки и исполнения Java Axiom JDK разработчики устранили четыре критические уязвимости и добавили более 600 улучшений. Версия создана в соответствии с требованиями стандарта ГОСТ Р 56939-2024 и поддерживает пять релизов с длительной поддержкой для всех платформ.

Как сообщили в компании, обновление вышло в рамках цикла критических патчей безопасности.

В новой версии закрыты четыре критические уязвимости в модулях security-libs, client-libs, xml и JavaFX, выявленные за последние три месяца. Также устранена ошибка переполнения буфера в модуле zic. Кроме того, релиз включает 664 дополнительных улучшения и бэкпорта.

Вендор подчеркнул, что обновления не повлияют на стабильность работы среды, поэтому риск сбоев в работе приложений и фреймворков исключён.

Релиз выпущен для всех LTS-версий Axiom JDK: JDK 8, 11, 17, 21 и 25. По запросу патчи могут быть предоставлены и для более ранних версий, начиная с JDK 6. Загрузить обновления можно в личном кабинете на сайте разработчика.

«Каждая сборка Axiom JDK проходит более 160 000 тестов на десятках аппаратных конфигураций. Это делает платформу ещё более безопасной и эффективной для разработки отечественных сервисов на Java. Обновления платформенного уровня — это отлаженный промышленный процесс, который обеспечивает устойчивость всей ИТ-инфраструктуры. Мы устранили критические уязвимости, провели тщательный аудит и сохранили совместимость. Когда вся экосистема Java-технологий развивается под контролем одного вендора, заказчики получают предсказуемость, стабильность и уверенность в своём технологическом стеке, что позволяет формировать долгосрочную ИТ-стратегию», — отметил Сергей Лунегов, директор по продуктам Axiom JDK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru