LINUX.ORG.RU

Сообщения lokhin

 

Samba: переполнение буфера

Группа Безопасность

Используя ошибку переполнения буфера, неавторизованный злоумышленник может выполнить произвольный программный код с правами суперпользователя на стороне сервера.

Всем пользователям Samba настоятельно рекомендуется обновить их ПО до исправленных версий.

Версии: Samba < 2.2.8a; Samba-TNG < 0.3.2

>>> Подробности

lokhin
()

Apache: раскрытие информации

Группа Безопасность

1. Через заголовки HTTP ETag Apache раскрывает данные об информационных узлах ФС.

2. При создании MIME-сообщений их границы содержат PID дочернего процесса сервера.

В OpenBSD сделали патчи, убирающие эти проблемы.

Подробности на:

http://www.securityfocus.com/bid/6939

http://www.securityfocus.com/bid/6943

lokhin
()

CVS: ошибка двойного освобождения памяти

Группа Безопасность

CVS: ошибка двойного освобождения памяти

В коде CVS присутствует ошибка двойного освобождения памяти. Разумное её использование может позволить удалённо выполнять произвольный программный код с правами CVS-сервера. Часто CVS работает с правами root. Версии: CVS <= 1.11.4

>>> Подробности

lokhin
()

Ethernet-адаптеры: утечка данных

Группа Безопасность

Некоторые говорят, что про это давно известно. Однако, CERT только сейчас открыл Vulnerability Note по этому вопросу. Да и Atstake я привык доверять.

Существует уязвимость извлечения данных из буфера сетевых адаптеров. Удалённый доступ можно получить к фрагментам ранее переданных кадров или фрагментам памяти ядра. Версии: сетевые Ethernet-адаптеры многих производителей. Подробнее: http://www.atstake.com/research/advis...

http://www.kb.cert.org/vuls/id/412115

http://online.securityfocus.com/archi...

>>> Подробности

lokhin
()

ядра FreeBSD: паника и повышение привилегий

Группа Безопасность

Существует возможность переполнения reference counter-а (счётчика обращений, если не ошибаюсь) файлового дескриптора и введения ядра ОС в панику или повышения привилегий до администраторских.

Уязвимость имеет место во FreeBSD >= 4.3

Подробнее: http://www.pine.nl/press/pine-cert-20... ftp://ftp.freebsd.org/pub/FreeBSD/CER...

>>> Подробности

lokhin
()

Троян в tcpdump/libpcap

Группа Безопасность

Некоторые версии tcpdump и libpcap содержат троянского коня. Версии, содержащие закладки появились на tcpdump.org 11 ноября 2002г. Команда разработчиков tcpdump запретила доступ к уязвимым версиям 13 ноября 2002г. Несмотря на это, вероятно наличие уязвимых версий на зеркалах tcpdump.org. Сообщается, что WinPcap и WinDump не содержат указанных закладок. Подробнее: http://hlug.fscker.com/ http://www.cert.org/advisories/CA-200...

>>> Подробности

lokhin
()

Дырки в BIND4 и BIND8

Группа Безопасность

Серьёзные уязвимости в серверах BIND4 и BIND8. Возможна компрометация сервера и (или) организация его отказа.

>>> Подробности

lokhin
()

ALT Linux Master 2.0 cертифицирован Гостехкомиссией

Группа Linux в России

Что-то я здесь этой новости не видел... А, между прочим, это событие!

Уже неделя прошла, а никто не знает, что "Дистрибутив "Утес-К (Master 2.0)" сертифицирован Гостехкомиссией по 5 классу СВТ."

Молодцы, ALT-овцы!

>>> Подробности

lokhin
()

RSS подписка на новые темы