Oracle выпустила внеочередное исправление для ряда своих продуктов

Oracle выпустила внеочередное исправление для ряда своих продуктов

Корпорация Oracle сегодня выпустила внеочередной набор исправлений для своих программных продуктов, устранив в ряде разработок критически опасные уязвимости, позволявшие проводить хакерские атаки за счет возможности организации DOS-атак. Согласно данным корпорации, все продукты, в которых была найдена уязвимость CVE 2011-5035, уже исправлены и их обновление рекомендуется всем пользователям.



Среди продуктов, затронутых уязвимостью, называются Oracle Application Server 10g Release 3 version 10.1.3.5.0, Oracle WebLogic Server versions 9.2.4, 10.0.2, 11gR1, 12cR1, and Oracle iPlanet Web Server 7.0 и Oracle Java System Web Server 6.1. В компании отмечают, что ранее похожая уязвимость была устранена в Oracle GlassFish Server, передает cybersecurity.

Изначально о данной уязвимости стало известно на проходившем в конце прошлого года в Германии Chaos Communication Congress. Аналогичная уязвимость была обнаружена в других популярных веб-приложениях, в частности в Microsoft's ASP.NET, Apache's Tomcat and Geronimo, PHP 4, Python, Plone, JRuby и других. Узязвимость заключается в том, что потенциальный атакующий может направить работающему серверному приложению специальный HTTP-запрос, содержащий "тысячи"значений, создающих на сервере хэш-таблицы столь большого размера, что все процессорные ресурсы оборудования уходят на их обработку, в результате чего аппаратный сервер становится недоступен.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Давно не обновляли 7-Zip? В нем может присутствовать RCE-уязвимость

Участник проекта Trend Micro Zero Day Initiative (ZDI) выявил в 7-Zip уязвимость, позволяющую выполнить вредоносный код в Windows. Патч вышел в составе сборки 24.07; обновление архиватора возможно лишь вручную.

Согласно бюллетеню ZDI, причиной появления проблемы CVE-2024-11477 является некорректная реализация механизма разуплотнения данных Zstandard, а точнее, неадекватная проверка пользовательского ввода.

Из-за этого возник риск возникновения целочисленного переполнения через нижнюю границу представления. Данную ошибку, по словам автора находки, можно использовать для выполнения произвольного кода в контексте текущего процесса.

Эксплойт возможен с помощью специально созданного архива; автору атаки также придется убедить пользователя открыть вредоносный файл. В случае успеха последствия могут быть различными, от кражи данных до полной компрометации целевой системы.

Получив отчет ZDI, разработчики создали патч и включили его в выпуск 24.07. Пользователям 7-Zip настоятельно рекомендуется обновить продукт до последней версии (текущая — 24.08).

Формат 7z не менее популярен, чем ZIP и RAR; в прошлом году его поддержка была добавлена в Windows 11. Сам архиватор с открытым кодом поддерживает MotW — защиту Windows от drive-by-загрузок, однако оказалось, что он плохо распознает угрозы, спрятанные путем конкатенации архивных файлов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru