+ Ответить в теме
Страница 6 из 10 ПерваяПервая ... 2 3 4 5 6 7 8 9 10 ПоследняяПоследняя
Показано с 101 по 120 из 184

Тема: BugTraq

  1. #101
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Целочисленное переполнение буфера в Perl

    Программа: Perl 5.8.6, 5.8.7, 5.9.2, возможно более ранние версии.

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:

    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании.

    Уязвимость существует из-за целочисленного переполнения буфера в функции "Perl_sv_vcatpvfn()" файла "sv.c" при обработке строк, содержащих слишком длинный индекс параметр, превышающий значение INT_MAX. Удаленный пользователь может вызвать отказ в обслуживании приложения. Пример:

    perl -e 'printf("%2147483649\$n");'

    Решение: Способов устранения уязвимости не существует в настоящее время.

  2. #102
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Уязвимость в Microsoft IIS

    Довольно любопытную уязвимость обнаружил Inge Henriksen из Норвегии. Как он выяснил, софрмировав специальный запрос, можно вызвать типичный DoS в выпускаемом M$ Вэб-сервере IIS. Странность заключается в том, что уязвимость присутствует в версии 5.1 и отсутствует в версиях 5.0 и 6.0. Для выполнения атаки необходимо сформировать запрос (например, при помощи браузера) вида http://www.example.xom/_vti_bin/.dll/*\~0 и обновить запрос 4 раза. Вместо знака "*" может быть введын любой из ASCII-символов: %01-%1f, %3f, ", *, :, <, >. Вместо символf "~0" может быть последовтельности цифр от "~1" до "~9". Существует один нюанс - виртуальная директория на атакуемом сервере должна иметь полномочия "Scripts & Executables" (что, по умолчанию выставлено на директории "_vti_bin" и "_sharepoint"). Патчей на данный момент не существует. В качестве меры защиты рекомендуется фильтровать запросы, содержащие "~0" - "~9" (без кавычек). Более подробный анализ представлен в блоге автора.
    uinc.ru
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  3. #103
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Межсайтовый скриптинг в phpBB

    Программа: phpBB 2.0.18

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю произвести XSS нападение.

    Уязвимость существует при обработке входных данных во время публикации сообщения. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

    <B C=">" onmouseover="[code]" X="<B "> H E L O </B>

    Для успешной эксплуатации уязвимости опция "Allow HTML" должна быть включена (по умолчанию отключена).

    Решение: Способов устранения уязвимости не существует в настоящее время.

    ЗЫ: вот только кто включает html....?! Гы

  4. #104
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Выполнение произвольных файлов в McAfee SecurityCenter

    Программа: McAfee SecurityCenter 6.х

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует из-за ошибки при запрещении домена, с которого может быть инициализирован компонент "mcinsctl.dll" ActiveX. Этот ActiveX компонент содержит объект "MCINSTALL.McLog", который может быть использован для записи данных в лог файл. Удаленный пользователь может с помощью специально сформированной Web страницы создать и выполнить (с помощью автозагрузки) произвольные файлы на системе.

    Уязвимость существует в библиотеке "mcinsctl.dll" версии 4.0.0.83. Другие продукты, использующие описанный ActiveX компонент, могут быть уязвимы.

    Решение: Установите исправление с помощью автоматического обновления.

  5. #105
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Межсайтовый скриптинг в LiveJournal

    Программа: LiveJournal 1.131

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Удаленный пользователь может произвести XSS нападение.

    1. Уязвимость существует из-за недостаточной обработки входных данных в сценарии "/cgi-bin/cleanhtml.pl". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.

    2. Уязвимость существует из-за недостаточной обработки входных данных в пространстве имен XML xsl в сценарии "/cgi-bin/cleanhtml.pl". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.

    Решение: Установите исправление из CVS.

  6. #106
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Переполнение буфера в Golden FTP Server

    Программа: Golden FTP Server 1.92

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует из-за ошибки при обработке входных данных в "APPE" FTP команде. Удаленный пользователь может с помощью слишком длинной строки вызвать переполнение буфера и выполнить произвольный код на целевой системе.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  7. #107
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    сплоит к недавней баге в IIS
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  8. #108
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Выполнение произвольного кода в Microsoft Windows при обработке WMF файлов (обновлено)

    Программа: Microsoft Windows 2000, XP, 2003

    Опасность: Критическая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует в "Windows Picture and Fax Viewer" при обработке Windows метафайлов (".wmf"), содержащих специально сформированные SETABORTPROC "Escape" записи. Эти записи позволяют выполнить произвольные функции, если процесс генерации WMF файла заканчивается неудачно. Удаленный пользователь может с помощью специально сформированного WMF файла выполнить произвольный код на целевой системе с привилегиями пользователя, открывшего злонамеренный файл.

    Примечание: Уязвимость может быть эксплуатирована посредством Windows Explorer, даже если расширение злонамеренного файла было изменено на ".jpg", ".gif, ".tif", ".png" и другие форматы.


    Решение: Способов устранения уязвимости не существует в настоящее время. Microsoft рекомендует дерегистрировать shimgvw.dll, хотя это может привести к отключению некоторого функционала.

    regsvr32 -u %windir%\system32\shimgvw.dll
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  9. #109
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    Появился исходный код, эксплуатирующий уязвимость, обнаруженную в ядре Linux до версии 2.6.11. Обнаруженная в системном вызове sys_epoll_wait уязвимость позволяет получить локально полномочия суперпользователя.

  10. #110
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Межсайтовый скриптинг в phpBB

    Программа: phpBB 2.0.18, возможно более ранние версии

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю произвести XSS нападение.

    Уязвимость существует при обработке входных данных в BB теге "url". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

    Решение: Установите последнюю версию (2.0.19) с сайта производителя.

  11. #111
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Множественные уязвимости в ядре Linux

    Программа: Linux kernel версии до 2.6.15

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.

    1. Ошибка в файле "mm/mempolicy.c", при обработке политики системного вызова (policy system call), может позволить создать ссылку на неопределенный узел. Локальный пользователь может вызвать панику ядра с помощью вызова функции "set_mempolicy()" с битовой маской 0.

    2. Обнаружена ошибка в "net/ipv4/fib_frontend.c" при проверке подлинности заголовка и payload в fib_lookup netlink сообщении. Локальный пользователь может с помощью специально сформированного netlink сообщения создать недозволенную ссылку на определенный участок памяти.

    3. Ошибка завышения не единицу (Off-By-One) в файле "kernel/sysctl.c" может позволить локальному пользователю вызвать переполнение буфера.

    4. Переполнение буфера обнаружено в CA-driver для TwinHan DST Frontend/Card в файле "drivers/media/dvb/bt8xx/dst_ca.c" при записи более 8 байтов в 8-ми байтовый массив.

    Решение: Установите последнюю версию (2.6.15) с сайта производителя.

  12. #112
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Две новых wmf-уязвимости

    Уязвимости не столь серьезны по сравнению с предыдущей, приводят лишь к вылету просматривающей программы (как правило, IE). В условиях отсутствия заплатки рецепт лечения традиционный - деактивация библиотеки shimgvw.dll:
    regsvr32 -u %windir%\system32\shimgvw.dll

    Уязвимости найдены в следующих версиях Windows:
    Windows XP, Service Pack 2, Windows Server 2003, Service Pack 1, and Windows 2000, Service Pack 4

  13. #113
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    Exclamation Переполнение буфера во встроенных Web шрифтах в различных версиях Microsoft Windows

    Программа: Microsoft Windows 2000/2003/XP

    Опасность: Критическая

    Наличие эксплоита: Нет

    Описание: Уязвимость в Microsoft Windows позволяет удаленному пользователю скомпрометировать уязвимую систему.

    Переполнение буфера обнаружено при обработке специально обработанных внедренных шрифтов. В результате возможно удаленно выполнить произвольный код когда пользователь посещает специально обработанный Web сайт или просматривает email сообщение содержащее специально обработанный встроенный Web шрифт.

    Решение:

    Microsoft Windows 2000 (requires Service Pack 4):
    http://www.microsoft.com/downloads/d...B-4146775BF590

    Microsoft Windows XP (requires Service Pack 1 or 2):
    http://www.microsoft.com/downloads/d...D-B21AC75B5243

    Microsoft Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...B-3F833969E197

    Microsoft Windows Server 2003 (with or without Service Pack 1):
    http://www.microsoft.com/downloads/d...4-BDF0998869C5

    Microsoft Windows Server 2003 (Itanium) (with or without SP1):
    http://www.microsoft.com/downloads/d...D-11EFA57D9CC5

    Microsoft Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...2-AF0D8A7BC388

  14. #114
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Переполнение буфера при обработке специально обработанных MIME вложений в Microsoft O

    Программа: Microsoft Exchange 2000/5/5.5, Microsoft Outlook 2000/2002/2003

    Опасность: Критическая

    Наличие эксплоита: Нет

    Описание: Уязвимость в Microsoft Outlook / Exchange позволяет злонамеренному пользователю скомпрометировать уязвимую систему.

    Переполнение буфера обнаружено при декодировании Transport Neutral Encapsulation Format (TNEF) MIME вложений. В результате возможно удаленно выполнить произвольный код когда пользователь открывает или просматривает специально обработанное TNEF email сообщение или когда Microsoft Exchange Server Information Store обрабатывает это сообщение.

    Решение:

    -- Microsoft Office 2000 Service Pack 3 --

    Microsoft Outlook 2000:
    http://www.microsoft.com/downloads/d...4-9F6BA2108CB9


    Microsoft Office 2000 MultiLanguage Packs:
    http://www.microsoft.com/downloads/d...1-9E83E3E0823D


    Microsoft Outlook 2000 English MultiLanguage Packs:
    http://www.microsoft.com/downloads/d...1-9E83E3E0823D


    -- Microsoft Office XP Service Pack 3 --

    Microsoft Outlook 2002:
    http://www.microsoft.com/downloads/d...C-AF501562772D


    Microsoft Office XP Multilingual User Interface Packs:
    http://www.microsoft.com/downloads/d...8-C58DC328182B


    -- Microsoft Office 2003 Service Pack 1 and Service Pack 2 --

    Microsoft Outlook 2003:
    http://www.microsoft.com/downloads/d...2-3C4E3B832788


    Microsoft Office 2003 Multilingual User Interface Packs:
    http://www.microsoft.com/downloads/d...5-B2A753EED854


    Microsoft Office 2003 Language Interface Packs:
    http://www.microsoft.com/downloads/d...9-9980ecd6874a

    -- Microsoft Exchange Server --

    Microsoft Exchange Server 5.0 Service Pack 2:
    http://www.microsoft.com/downloads/d...9-81FA362B251F


    Microsoft Exchange Server 5.5 Service Pack 4:
    http://www.microsoft.com/downloads/d...2-D2E73AF62427


    Microsoft Exchange 2000 Server Pack 3 (with the Exchange 2000 Post-Service Pack 3 Update Rollup of August 2004):
    http://www.microsoft.com/downloads/d...9-9B90344EDC02

  15. #115
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании в ядре Linux

    Программа: Linux kernel версии до 2.6.15.1

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании системы.

    1. Отсутствует проверка входных данных в переменой "nlmsg_len" в функции "netlink_rcv_skb()". Локальный пользователь может установить значение 0 и вызвать бесконечный цикл.

    2. Уязвимость обнаружена в PPTP NAT хелпере при обработке входящих PPTP_IN_CALL_REQUEST пакетов. Удаленный пользователь может с помощью специально сформированного пакета вызвать ошибку при расчете смещения и повредить случайную область памяти ядра. Успешная эксплуатация уязвимости позволит злоумышленнику аварийно завершить работу системы.

    3. Обнаружена ошибка в PPTP NAT хелпере при подсчете смещения, основанного на разнице между двумя указателями на заголовок. Удаленный пользователь может вызвать отказ в обслуживании системы.

    Решение: Установите последнюю версию (2.6.15.1) с сайта производителя.

  16. #116
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Раскрытие данных в PHP Toolkit for PayPal

    Удаленный пользователь может получить доступ к потенциально важным данным пользователей.
    Программа: PHP Toolkit for PayPal 0.50, возможно более ранние версии

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю получить доступ к потенциально важным данным других пользователей.

    1. Данные о платеже хранятся в лог файлах в каталоге "logs" внутри корневой директории Web сервера. Удаленный пользователь может с помощью специально сформированного URL получить доступ к транзакционным данным других пользователей.

    2. Отсутствует проверка подлинности данных о платеже в сценарии "ipn_success.php". Злоумышленник может записать данные в лог файл "logs/ipn_success.txt" даже если через PayPal платеж не был осуществлен.

    Решение: Способов устранения уязвимости не существует в настоящее время.
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  17. #117
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Подмена вложений в Mozilla Thunderbird (attachment spoofing)

    Затронутые продукты:
    MOZILLA:Firebird 1.0

    Описание:
    Имя файла может быть подменено используя большое число пробелов, иконка - используя Content-Type.

    Оригинальный текст: [SA15907] Mozilla Thunderbird Attachment Spoofing Vulnerability (17.01.2006)
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  18. #118
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Множественные уязвимости в продуктах Oracle

    Программа:
    JD Edwards EnterpriseOne 8.x
    Oracle Application Server 10g
    Oracle Collaboration Suite Release 1
    Oracle Collaboration Suite Release 2
    Oracle Database 8.x
    Oracle Database Server 10g
    Oracle Developer Suite 10g
    Oracle E-Business Suite 11i
    Oracle Enterprise Manager 10.x
    Oracle9i Application Server
    Oracle9i Database Enterprise Edition
    Oracle9i Database Standard Edition
    Oracle9i Developer Suite
    PeopleSoft Enterprise Portal 8.x

    Опасность: Средняя

    Наличие эксплоита: Да

    Описание:
    Обнаружено 82 в различных продуктах Oracle, которые позволяют удаленному пользователю получить доступ к потенциально важным данным, перезаписать произвольные файлы на системе и выполнить SQL команды.

    1. Уязвимость существует из-за недостаточной обработки входных данных в различных параметрах в процедурах DBMS_DATAPUMP, DBMS_REGISTRY, DBMS_CDC_UTILITY, DBMS_CDC_PUBLISH, DBMS_METADATA_UTIL и DBMS_METADATA_INT в пакетах Oracle PL/SQL. Злоумышленник может выполнить произвольные SQL команды в базе данных.

    2. Уязвимость существует из-за недостаточной обработки входных данных в процедурах ATTACH_JOB, HAS_PRIVS и OPEN_JOB в пакете SYS.KUPV$FT. Злоумышленник может выполнить произвольные SQL команды в базе данных. Уязвимость обнаружена в Oracle 10g Release 1

    3. Уязвимость обнаружена в нескольких процедурах в пакете SYS.KUPV$FT_INT. Злоумышленник может выполнить произвольные SQL команды в базе данных. Уязвимость обнаружена в Oracle 10g Release 1

    4. Ошибка дизайна обнаружена в Oracle TDE (Transparent Data Encryption) wallet, которая позволяет сохранить пароль и главный ключ в незашифрованном виде. Уязвимость существует в Oracle Database 10g Release 2 version 10.2.0.1

    5. Обнаружены ошибки в компонентах Reports в Application Server, которые позволяют злоумышленнику перезаписать произвольные файлы на системе. Уязвимость существуют в версиях 1.0.2.0 по 10.1.0.2.

    6. Уязвимость обнаружена при обработке входных данных в атрибуте AUTH_ALTER_SESSION в аутентификационном сообщении TNS. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения с привилегиями пользователя SYS. Уязвимость существует в Oracle 8i (8.1.7.x.x), Oracle 9i (9.2.0.7), Oracle 10g Release 1 (10.1.0.4.2) и Oracle 10g Release 2 (10.2.0.1.0).

    Решение: Установите исправления с сайта производителя.

  19. #119
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Переполнение буфера в FreeBSD IEEE 802.11

    Программа: FreeBSD 6.x
    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Целочисленное переполнение обнаружено в модуле "net80211" при обработке некорректных IEEE 802.11 сообщений во время поиска беспроводной сети. Удаленный пользователь может выполнить произвольный код на целевой системе.

    Решение: Установите исправление с сайта производителя.

  20. #120
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании в Kerio WinRoute Firewall

    Программа: Kerio WinRoute Firewall версии до 6.1.4 Patch 1
    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

    1. Уязвимость существует из-за ошибки при обработке определенных данных в контентном HTML фильтре. Удаленный пользователь может вызвать отказ в обслуживании приложения.

    2. Обнаружена ошибка при обработке слишком длинных строк, полученных от Active Directory. Злоумышленник может вызвать отказ в обслуживании приложения.

    Решение: Установите исправление с сайта производителя.

+ Ответить в теме
Страница 6 из 10 ПерваяПервая ... 2 3 4 5 6 7 8 9 10 ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

     

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Рейтинг@Mail.ru
Администрация сайта не выражает согласия
с высказыванием участников форума и не несет
ответственности за их содержание.

Копирование любого материала возможно только
при наличии ссылки на сайт.