Найдена уязвимость в Advanced Packaging Tool

В Goatse Security опубликовали данные о DoS-уязвимости некоторых дистрибутивов Linux. Как сообщается, изъян можно использовать, заставив пользователей открыть слишком длинный url вида «apt://» в браузере, поддерживающем этот протокол.

«Использовать этот дефект удивительно легко. Просто создайте обычную html-страницу, содержащую iframe, который в качестве источника имеет url вида «apt://», содержащий 10000 букв», — пишут авторы.

Так как Advanced Packaging Tool (APT) является распространённой программой для управления программными пакетами в операционных системах Linux, многие дистрибутивы имеют эту уязвимость. Дистрибутивы, имеющие этот недочет: Debian, Ubuntu, Fedora, Red Hat Enterprise Linux и SUSE Linux Enterprise Desktop, Alinex, BLAG Linux, CentOS, ClearOS, DeMuDi, Feather Linux, Foresight Linux, gnuLinEx. gNewSense, Kaella, Knoppix, Linspire, Linux Mint, Musix, GNU/Linux, Parsix, Scientific Linux и Ututo.

Успешное использование уязвимости приводит к сбою X-сессии с ошибкой «Unexpected X error: BadAlloc (insufficient resources for operation) serial 1779 error_code 11 request_code 53 minor_code 0)».

В дополнение к этой DoS-уязвимости команда Goatse Security также выпустила эксплойт, использующий дефект рендеринга темы в GNOME. Этот эксплойт заставляет исчезнуть все кнопки, и оставляет пользователю единственную возможность — завершить текущий сеанс и начать новый.

Подробнее: _http://security.goatse.fr/?s=apt&x=0&y=0