Получение доступа в обход привилегий в MySQL
Ошибка связана с тем, что MySQL не устанавливает никаких ограничений на указание "DATA DIRECTORY" или "INDEX DIRECTORY" в "CREATE TABLE" запросах.
>>> Gentoo GLSA (gentoo.org)
Ошибка связана с тем, что MySQL не устанавливает никаких ограничений на указание "DATA DIRECTORY" или "INDEX DIRECTORY" в "CREATE TABLE" запросах.
>>> Gentoo GLSA (gentoo.org)
>>> Gentoo GLSA (gentoo.org)
24 июня вышел новый релиз Arch Linux — "Overlord" ("Властелин"). Среди изменений — новое ядро (2.6.25.6) и возможность установки на USB-носители.
>>> Сайт проекта
>>> Подробности (archlinux.org)
* CVE-2008-1377: исполнение произвольного кода через расширения Record и Security
* CVE-2008-1379: численное переполнение в расширении MIT-SHM — чтение памяти любого процесса
* CVE-2008-2360: численное переполнение в расширении RENDER — выполнение произвольного кода
* CVE-2008-2361: численное переполнение в расширении RENDER — DoS
* CVE-2008-2362: численное переполнение в расширении RENDER — выполнение произвольного кода
>>> Gentoo GLSA (gentoo.org)
Недостаточная проверка URL при использовании UTF-7 позволяет загружать произвольный код в браузер пользователя. Уязвимости подвержен mod_proxy_ftp во всех ветках вебсервера Apache. Решением проблемы является обновление до последней версии.
>>> Подробности (securitytracker.com)
Уязвимость VFS в последних ядрах linux позволяет локальному пользователю получить несанкционированный доступ к файлам и повысить свои привилегии. Всем рекомендуется обновиться до 2.6.23.14.
Changelog: http://www.kernel.org/pub/linux/kerne...
>>> Подробности (securityfocus.com)
Уязвимости XSS и DoS были обнаружены в модуле mod_proxy_balancer.
Первая уязвимость связана с неправильной проверкой входных данных и может быть использована для исполнения произвольного кода на стороне браузера.
Вторая уязвимость связана с ошибкой при обработке специально испорченных данных в случае использования многопоточного Multi-Processing Module, таким образом приводя к аварийной остановке дочернего процесса, создавая ситуацию отказа в обслуживании.
>>> Подробности (frsirt.com)
Генератор случайных чисел должен генерировать бесконечную неповторяющуюся последовательность чисел. Однако, при определенных условиях, в ОС FreeBSD одна и та же последовательность может быть повторена.
>>> Подробности (freebsd.org)
В данном случае уязвимость позволяет исполнять произвольный html/javascript код в контексте phpMyAdmin. Это связано с недостаточной проверкой входных параметров в db_create.php. Таким образом новосозданные базы могут иметь произвольные имена.
Сообщение на сайте phpMyAdmin: http://www.phpmyadmin.net/home_page/s...
>>> Полные подробности уязвимости (digitrustgroup.com)
При запущенном compiz, из-за ошибки в захвате фокуса клавиатуры в gnome-screensaver, пользователь, имеющий физический доступ к машине способен обойти проверку имени и пароля пользователя и получить доступ к системе.
>>> Подробности (ubuntu.com)
При установке MLDonkey в Gentoo создается пользователь p2p, у которого отстутствует пароль, но имеется возможность входа в систему. Таким образом, существует возможность свободного входа по SSH, для всех систем на дистрибутиве Gentoo с установленным MLDonkey.
Описание в bugzilla: http://bugs.gentoo.org/show_bug.cgi?i...
>>> Официальное сообщение о уязвимости (gentoo.org)
Очередной набор XSS уязвимостей был обнаружен в phpMyAdmin, что заставило разработчиков выпустить phpMyAdmin 2.11.1.2
Домашняя страница проекта: http://www.phpmyadmin.net/home_page/i...
>>> Описание уязвимости (phpmyadmin.net)
Была обнаружена XSS уязвимость над файлом setup.php, уязвимыми являются все версии до 2.11.1.1, выпущенной специально для исправления этой уязвимости.
>>> Описание уязвимости (phpmyadmin.net)
Специальным образом сформированный пакет способен привести к kernel panic, исправления доступны в SVN начиная с ревизии 2736.
>>> Подробности (securityvulns.ru)