LINUX.ORG.RU

Сообщения FatBastard

 

Уязвимость в apache

Группа Безопасность

Вышли bugfix-релизы http сервера apache 1.3.37, 2.0.59 и 2.2.3. Исправлена ошибка, связаная с возможным переполнением буфера в mod_rewrite

>>> Подробности

FatBastard
()

Вышел Spamassasin 3.1.4

Группа Open Source

Вышла новая версия замечательной программы для борьбы со спамом. Версия 3.1.4 включается в себя много баг-фиксов, среди которых: исправления в скрипте sa-update, исправлена работа с BSMP, устранение возможных утечек памяти в алгоритмах Bayes

>>> Подробности

FatBastard
()

Вышла NetBSD 3.0.1

Группа BSD

24 июля комманда разработчиков NetBSD объявила о готовности релиза 3.0.1 этой замечательной системы. 3.0.1 - первый security update для ветки 3.0

>>> Подробности

FatBastard
()

Вышли патчи ProPolice для FreeBSD

Группа BSD

Jeremie Le Hen выпустил патчи ProPolice/SSP для 6 ветки FreeBSD. ProPolice - расширение для gcc, нацеленное на то, чтобы предотвратить переполнения буфера в бинариках.

>>> Подробности

FatBastard
()

Вышла FreeBSD 5.5

Группа BSD

Обновлены BIND до версии 9.3.2 и sendmail до 8.13.6.

Добавлен драйвер ce(4) для поддержки Cronyx Tau32-PCI.

По умолчанию стали доступны оба ядра двухъядерных процессоров, таких как ntel Core Duo.

Драйвер xl(4) теперь поддерживает polling.

В /etc/rc.d добавлен скрипт для поддержки bluetooth

Это последний планируемый релиз пятой ветки.

>>> Подробности

FatBastard
()

Вышел PHP 5.1.3

Группа Open Source

Вышел релиз PHP 5.1.3, всем рекомендуется срочно обновится. Среди изменений - исправленое переполнение буфера в функции wordwrap(), выход из safe_mode с помощью tempnam() и copy(), исправлена ошибка в phpinfo() приводящая к cross-site scripting

>>> Подробности

FatBastard
()

Вышли Apache 1.3.35 & 2.0.58 & 2.2.2

Группа Open Source

Тихо и незаметно вышли 3 новых релиза http сервера apache

1.3.35 - багфикс-релиз (Changelog - http://www.apache.org/dist/httpd/CHAN...)

Релиз 2.0.58 вышел сразу за 2.0.55, исправив несколько багов в mod_ssl и mod_imap (Changelog - http://www.apache.org/dist/httpd/CHAN...)

Версия 2.2.2 начинает новую стабильную ветку apache, changelog достаточно большой (http://www.apache.org/dist/httpd/CHAN...)

>>> Подробности

FatBastard
()

Переполнение буфера в Mozilla Firefox

Группа Безопасность

Из-за ошибки в реализации обработки JavaScript в библиотеках js320.dll и xpcom_core.dll существует опасность переполнения буфера через вызов функции iframe.contentWindow.focus(). Уязвимы версии 1.5.0.2 под Linux и Windows.

>>> Подробности

FatBastard
()

Новая уязвимость в PHP

Группа Безопасность

Обнаружено переполнение буфера в функциях wordwrap(), array_fill() и substr_compare(). Удаленный пользователь может выполнять произвольный код в системе, передавая этим функциям некорректные параметры. Уязвимы версии PHP 4.4.2 и 5.1.2. Эксплоит есть.

>>> Подробности

FatBastard
()

Найдена уязвимость в X.org 6.9 и 7.0

Группа Безопасность

В версиях 6.9 и 7.0 найдена уязвимость, позволяющая локальному пользователю получить привелегии root или вызвать Denial of Service.

Баг связан с некорректной проверкой прав пользователя при загрузке модулей.

Патч для 7.0 - http://xorg.freedesktop.org/releases/...

Для 6.9 - http://xorg.freedesktop.org/releases/...

>>> Подробности

FatBastard
()

Разработчику Frenzy нужна финансовая помощь.

Группа BSD

Цитата с сайта

>Как вам известно, работа над Frenzy 0.4 очень затянулась. Почему это происходит? Ответ прост - после рождения сына у меня практически нет свободного времени, которое я мог бы уделить развитию проекта. Поэтому я обращаюсь к всем Вам, многоуважаемому сообществу пользователей Frenzy, с просьбой помочь собрать деньги на два месяца работы над новым релизом в режиме полной занятости по 8 часов в сутки.

В новом релизе обещают полную возможность установки на usb flash, поддержку загрузки образа frenzy в оперативную память и еще много вкусностей.

На завершение релиза планируется потратить два месяца.

>>> Подробности

FatBastard
()

Удаленная уязвимость в FreeBSD 5.3 и 5.4

Группа BSD

Атакующий может вызвать зависание OpenSSH в связке c OpenPAM открывая кучу последовательных запросов на соединение и обрывая их на стадии приглашения к вводу пароля.

Решения:

Отключить работу с PAM (echo UsePAM no >> /etc/ssh/sshd.config), или обновить систему до RELENG_5_3 или RELENG_5_4

Патчи для тех, кто не хочет обновлятся полностью - ftp://ftp.FreeBSD.org/pub/FreeBSD/CER...:09/openssh.patch

>>> Подробности

FatBastard
()

RSS подписка на новые темы