[ЖЖ][Fedora][gnome][ненависть]завис комп при
нажатии на подменю ПЕРЕХОД из главного меню. За ТАКИЕ глюки надо расстреливать!
нажатии на подменю ПЕРЕХОД из главного меню. За ТАКИЕ глюки надо расстреливать!
Основные изменения:
* Добавлена директива конфигурации «max_file_uploads», позволяющая указать максимально возможное число загрузок файлов на каждый запрос.
* Добавлены дополнительные проверки в код обработки EXIF полей в изображениях;
* Исправлено множество ошибок, крахов и уязвимостей:
Новость взята с opennet.ru
Перемещено hibou из OpenSource
сабж,
Gnome deskbar-applet — это апплет к панели Gnome, который позволяет искать файлы, выполнять программы, введя первые буквы в их названии (напоминает Quicksilver или spotlight из мака)
В этой статье я расскажу, как легко писать дополнения на Python к этому апплету. Мы напишем искалку в Хабре.
Сама статья
Перемещено Aceler из Документация
[ъ] Выпущена упрощенная установочная сборка дистрибутива Debian GNU/Hurd, представляющая собой наиболее простой способ знакомства с проектом GNU Hurd. Дополнительно выпущена новая версия инструментария crosshurd, предназначенного для подготовки системного образа GNU Hurd из окружения Debian unstable и продолжено портирование стандартных пакетов Debian для использования с ядром GNU Hurd. Для упрощения доступа к исходным текстам GNU Hurd создан специальный Git-репозиторий.[/ъ]
В открытом Web-браузере от Google - Chrome найдены две уязвимости, позволяющие удаленному пользователю получить доступ к важным данным и скомпрометировать целевую систему.
Первая уязвимость существует из-за того, что браузер не отображает предупреждение, когда пользователь скачивает и открывает SVG, MHT или XML-файл. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный JavaScript-код в локальном контексте и просмотреть содержимое локальных файлов на системе.
Вторая уязвимость существует из-за ошибки в реализации Gears SQL API. Удаленный пользователь может изменить SQL-метаданные и вызвать повреждение памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы пользователь разрешил взаимодействие вредоносного сайта с Gears-плагином.
Подробности
Перемещено maxcom из Security
| ← назад |