+ Ответить в теме
Страница 8 из 10 ПерваяПервая ... 4 5 6 7 8 9 10 ПоследняяПоследняя
Показано с 141 по 160 из 184

Тема: BugTraq

  1. #141
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    Программа:
    Microsoft Windows XP SP1
    Microsoft Windows Server 2003

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

    Уязвимость существует из-за наличия небезопасных SERVICE_CHANGE_CONFIG разрешений для служб UPnP, NetBT, SCardSvr и SSDP. Локальный пользователь может с помощью уязвимого сервиса запустить злонамеренное приложение и повысить свои привилегии на системе.

    Решение:
    Установите SP2 для Windows XP и SP1 для Windows Server 2003. Также следуйте инструкциям, указанным в уведомлении.

    Затронутые продукты:
    MICROSOFT Windows XP

    ЗЫ: Хмм, а в сплойте упомянут SP2...

  2. #142
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию Подмена имени файла в ICQ

    Описание:
    При отправке файла вместе с каталогом может быть скрыта часть имени файла.
    Затронутые продукты:
    ICQ 2002
    ICQ 2003
    Оригинальный текст
    Mirabiliz ICQ 2002/2003/ LITE 4.0/4.1 LONG (DIRECTORY + FILENAME) EXPLOIT

    Mirabiliz ICQ 2002/2003/ LITE 4.0/4.1 LONG (DIRECTORY + FILENAME) EXPLOIT

    Found this 'bug' about 1 year n a half ago.

    If u drag and drop a folder containing 1 or more file from your computer into the nick of someone in your
    contact
    list it is possible to send a full directory... The possibility to send a full directory alredy poses a
    security risk in my opinion! (Notice that if u click the nick then click on "send file" it is
    only possible to send files, not directories, but dragging and dropping a folder with files into a nick in
    your
    contact list it is really possible. your "friend" will receive it and will be able to see only this:

    Incoming files: 1 dir, X files
    (where x is the number of files contained in the folder)


    letґs say the folder name is Dir12 and the first filename is ABCD.EXE and u dont want your friend to view the
    .EXE extension
    (notice: your friend will see this file being received as DIR12\ABCD.EXE)
    ICQ seems to leave the final file extension hidden if you use capital letters (caps lock) and if the
    directory name, the ''\'' separating the dir name from the file name and the name of the file without the
    final extension is 30-31 chars long

    example:

    DIR12\PHOTOS OF ME AND MY AUNT.EXE

    Your friend will only see this:

    DIR12\PHOTOS OF ME AND MY AUNT

    you could also reduce the filename and insert another file extension at the end of the file, for example a
    .JPG extension

    If you change an executable file properties such as company name, icon and description you can fool even
    more paranoid users since they will see 'company name'= JPEG Image and 'description' = 240x230 (dimensions)
    and put the JPEG default icon. as the file is inside a folder, it will not show its final extension, since by
    default windows doesnґt show extensions for known file types.

    It seems to even bypass the Windows XP SP2 file execution warning message

    impact: Spoof

    Solution: upgrade to the latest ICQ Lite version. ICQ PRO was discontinued and it is vulnerable to this
    issue. notice that enabling windows explorer to show files extensions will not completely solve this issue
    since some files will continue to keep the extension hidden such as lnk and shs.

    ps: I tested it on ICQ 2003a, 2003b , Lite 4.0 and Lite 4.1 on a Windows XP machine, but I guess previous
    ICQ versions are also vulnerable on any other windows version.
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  3. #143
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию Переполнение буфера в проигрывателе WinAmp (buffer overflow)

    Описание:
    Переполнение буфера на длинном имени компьютера в пути UNC к файлу для записи в файле .pls или .m3u. Переполнение буфера на длинном имени файла WMA в плейлисте. Уязвимость может быть использована для скрытой установки троянской программы.
    Затронутые продукты:
    Winamp 5.12
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  4. #144
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию Выполнение произвольного кода при обработке Bitmap файлов в Windows Media Player

    Программа: Microsoft Windows Media Player 10.x и более ранние версии

    Опасность: Высокая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует из-за ошибки при обработке .bmp файлов, которые объявляют свой размер равным 0. Удаленный пользователь может с помощью специально сформированного .bmp файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

    Решение: Установите исправление с сайта производителя.

    Windows Media Player for XP on Microsoft Windows XP Service Pack 1:
    http://www.microsoft.com/downloads/d...C-E951CBA7E9BA
    Windows Media Player 9 on Microsoft Windows XP Service Pack 2:
    http://www.microsoft.com/downloads/d...F-1797B52D0B4B
    Windows Media Player 9 on Microsoft Windows Server 2003:
    http://www.microsoft.com/downloads/d...F-1797B52D0B4B
    Microsoft Windows Media Player 7.1 when installed on Windows 2000 Service Pack 4:
    http://www.microsoft.com/downloads/d...4-8377B83257C6
    Microsoft Windows Media Player 9 when installed on Windows 2000 Service Pack 4 or Windows XP Service Pack 1:
    http://www.microsoft.com/downloads/d...F-1797B52D0B4B
    Microsoft Windows Media Player 10 when installed on Windows XP Service Pack 1 or Windows XP Service Pack 2:
    http://www.microsoft.com/downloads/d...4-D2316A96B411

    Пример/Эксплоит:
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  5. #145
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Раскрытие данных в Microsoft PowerPoint

    Программа:
    Microsoft Office 2000
    Microsoft PowerPoint 2000

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

    Уязвимость существует из-за ошибки при взаимодействии PowerPoint и Internet Explorer во время генерации HTML данных. Удаленный пользователь может с помощью специально сформированной Web страницы получить доступ по имен файла к документам, хранящимся в директории Temporary Internet Files Folder. Удачная эксплуатация уязвимости позволит злоумышленнику получить доступ к потенциально важным данным на системе.

    Решение: Установите исправление с сайта производителя.

    Microsoft PowerPoint 2000 (requires Office 2000 SP3):
    http://www.microsoft.com/downloads/d...8-CE626FED5B7D
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  6. #146
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Выполнение произвольного кода в службе Web Client в Microsoft Windows

    Программа:
    Microsoft Windows XP SP1 и SP2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003 SP1
    Microsoft Windows Server 2003 for Itanium-based Systems SP1
    Microsoft Windows Server 2003 x64 Edition

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует при обработке WebDAV запросов в службе Web Client. Удаленный авторизованный пользователь может с помощью специально сформированного запроса выполнить произвольный код на целевой системе.

    Решение: Установите исправление с сайта производителя.

    Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2:
    http://www.microsoft.com/downloads/d...F-EAE14567C2D5
    Microsoft Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...0-47B70F84D178
    Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1:
    http://www.microsoft.com/downloads/d...6-A2EE8A1A1440
    Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems:
    http://www.microsoft.com/downloads/d...C-E1CBDE4E6FEF
    Microsoft Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...B-E2470D3D3F4E
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  7. #147
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Отказ в обслуживании в Microsoft Windows TCP/IP

    Программа:
    Microsoft Windows XP SP1 и SP2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003 SP1
    Microsoft Windows Server 2003 for Itanium-based Systems SP1
    Microsoft Windows Server 2003 x64 Edition

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Удаленный пользователь может вызвать отказ в обслуживании системы.

    Уязвимость существует из-за ошибки при обработке IGMP трафика. Удаленный пользователь может вызвать отказ в обслуживании системы.

    Решение: Установите исправление с сайта производителя.

    Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2:
    http://www.microsoft.com/downloads/d...0-71D4680680A7
    Microsoft Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...B-0B8BA4234E67
    Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1:
    http://www.microsoft.com/downloads/d...A-9C8681CED8AB
    Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems:
    http://www.microsoft.com/downloads/d...3-3EFFDF15550E
    Microsoft Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...0-F5DB84DD9744
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  8. #148
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Выполнение произвольного кода в Microsoft Windows Media Player Plugin

    Программа:
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
    Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003 x64 Edition

    Опасность: Высокая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Windows Media Player может быть запущен в качестве плагина в различных браузерах (например: Netscape, Firefox) для просмотра Windows Media Player файлов непосредственно на странице сайта.

    Переполнение буфера обнаружено при обработке слишком длинного EMBED SRC тега. Удаленный пользователь может с помощью специально сформированной HTML страницы перезаписать SEH адрес и выполнить произвольный код на целевой системе.

    Примечание: Уязвимость не затрагивает пользователей, использующих Internet Explorer.
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  9. #149
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Обнаружена уязвимость в The Bat!

    NSA Group сообщает об обнаружение опасной уязвимости в популярном почтовом клиенте The Bat! v.3.60.07. Уязвимость возникает при разборе поля Subject, полученного письма, в результате недостаточной проверки длины данных перед их помещением в буфер. Используя эту уязвимость злоумышленник, послав специально сформированное письмо с длиной поля Subject = 4038 байт, может вызвать переполнение буфера, что позволит перезаписать регистры EIP&EBP и выполнить произвольный программный код. Для устранения уязвимости рекомендуется установить последнюю версию почтового клиента The Bat!, которую можно скачать с сайта разработчика.

    uinc.ru

  10. #150
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Обход ограничений безопасности в MySQL

    Программа:
    MySQL 3.x
    MySQL 4.x
    MySQL 5.x

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет локальному пользователю обойти ограничения безопасности.

    Уязвимость существует из-за ошибки при обработке логирования запросов. Локальный пользователь может скрыть часть запроса в лог файле, если запрос содержит NULL символ. Пример:

    mysql_connect(...);
    mysql_query('/*'.chr(0).'*/ SELECT * FROM table');

    Решение: Способов устранения уязвимости не существует в настоящее время.

  11. #151
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании в NFS демоне в FreeBSD

    Программа: FreeBSD 6.0

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании системы.

    Уязвимость существует из-за ошибки при обработке NFS запросов на монтирование. Удаленный пользователь может послать специально сформированной запрос демону "nfsd" на порт 2049/tcp и вызвать отказ в обслуживании системы.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  12. #152
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Обход каталога в WinACE

    Программа: WinACE 2.6

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

    Уязвимость существует из-за ошибки при распаковке файлов из RAR (.rar) и TAR (.tar) архивов. Удаленный пользоватлеь может с помощью символов обхода каталога распаковать файлы в произвольное место на диске.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  13. #153
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Обход ограничений безопасности в PHP

    Программа:
    PHP 4.x
    PHP 5.0.x
    PHP 5.1.x

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Обнаруженные уязвимости позволяют локальному пользователю обойти ограничения безопасности.

    1. Функция "mb_send_mail()" позволяет передавать дополнительные параметры sendmail с помощью параметра "additional_parameter". Злоумышленник может заставить sendmail прочитать произвольный файл в качестве конфигурационного файла и сохранить результат в произвольную доступную для записи директорию на системе. Злоумышленник может обойти ограничения "safe_mode" и "open_basedir" и просмотреть произвольные файлы на системе. Уязвимость существует в версии 5.1.2 и в версиях 4.х. Пример:


    $additional_param = "-C ".$file_to_read." -X
    ".getcwd()."/".$output_file;
    mb_send_mail($email_address, NULL, NULL, NULL, $additional_param);
    2. Уязвимость существует в IMAP функциях "imap_open()", "imap_body()" и "imap_list()". Локальный пользователь может обойти ограничения "safe_mode" и "open_basedir" и произвести листинг директорий или просмотреть произвольные файлы на системе. Злоумышленник может также с помощью функций "imap_createmailbox()", "imap_deletemailbox()" и "imap_renamemailbox()" создать, удалить и переименовать файлы на системе с привилегиями Web сервера. Уязвимость существует в PHP 4.4.2 и более ранних версиях, собранных с c_client 2004g.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  14. #154
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании в OpenSSH в FreeBSD

    Программа: FreeBSD 5.3 и 5.4

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

    Уязвимость существует из-за конфликта дизайнов OpenSSH и OpenPAM. Если непривилегированный дочерний процесс завершается в процессе PAM аутентификации, родительский процесс некорректно полагает, что дочерний PAM процесс также завершен. Механизм внутреннего учета OpenSSH считает оставшиеся дочерние PAM процессы активными соединениями и при достижении максимального количества таких соединений блокирует доступ к службе. Удаленный пользователь может создать соединение к уязвимому серверу, подождать приглашение на ввод пароля и завершить соединение. Большое количество таких подключений приведет к тому, что OpenSSH прекратит принимать входящие соединения. Для возобновления работоспособности OpenSSH администратору придется перегрузить сервер или вручную завершить активные PAM процессы.

    Решение: Установите исправление с сайта производителя.
    ftp://ftp.FreeBSD.org/pub/FreeBSD/CE.../openssh.patch
    ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...nssh.patch.asc

  15. #155
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию SQL-инъекция в MyBB

    Программа: MyBB 1.0.4, возможно более ранние версии

    Опасность: Средняя

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

    Уязвимость существует из-за недостаточной обработки входных данных в параметре "comma", передаваемом в файле куки, в сценарии misc.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

    Решение: Способов устранения уязвимости не существует в настоящее время

  16. #156
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Межсайтовый скриптинг в vBulletin

    Программа: vBulletin 3.5.3, возможно более ранние версии

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю произвести XSS нападение.

    Уязвимость существует из-за недостаточной обработки входных данных в поле "Email Address" в модуле "Edit Email & Password". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Удачная эксплуатация уязвимости возможна при включенных опциях "Enable Email features" и "Allow Users to Email Other Member".

    Решение: Установите исправленную версию (3.5.4) с сайта производителя.

  17. #157
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании в ядре Linux

    Программа: Linux kernel версии до 2.6.15.5

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

    1. Уязвимость существует из-за в функции "nfs_get_user_pages()" из-за недостаточной проверки возвращаемого значения функции "get_user_pages()". Локальный пользователь может вызвать отказ в обслуживании системы путем O_DIRECT записи в NFS файл.

    2. Отсутствует проверка входных elf данных. Локальный пользователь может вызвать бесконечный цикл на Intel системе и вызвать отказ в обслуживании.

    3. Уязвимость обнаружена в XFS функции "ftruncate()". Локальный пользователь может получить доступ к важным данным на системе.

    Решение: Установите последнюю версию (2.6.15.5) с сайта производителя.

  18. #158
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании в Ubuntu irssi

    Программа: Ubuntu Linux 5.10

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании.

    Уязвимость существует в irssi из-за ошибки в функции "dcc_ctcp_resume_parse()" файла "dcc-resume.c". Удаленный пользователь может с помощью специально сформированного DCC ACCEPT сообщения, содержащего большое количество параметров, вызвать отказ в обслуживании уязвимого клиента.

    Решение: Установите исправление с сайта производителя.

  19. #159
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании в ядре Linux

    Программа: Linux kernel версии до 2.6.15.6

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.

    Уязвимость существует из-за того, что функция "die_if_kernel()" в файле "arch/ia64/kernel/unaligned.c" ошибочно маркируется атрибутом "noreturn". Локальный пользователь может вызвать отказ в обслуживании системы на платформе Itanium, если ядро собрано с определенной версией gcc компилятора.

    Решение: Установите последнюю версию (2.6.15.6) с сайта производителя.

  20. #160
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Переполнение буфера в Microsoft Visual Studio

    Программа:
    Microsoft Visual Studio 6 Enterprise
    Microsoft Visual Studio 6 Professional
    Microsoft Visual InterDev

    Опасность: Средняя

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует из-за ошибки при проверке границ во время обработки ".dbp" файла, содержащего слишком длинную строку в поле "DataProject". Удаленный пользователь может с помощью специально сформированного ".dbp" файла вызвать переполнение стека, перезаписать EIP регистр и выполнить произвольный код на целевой системе.

    Решение: Способов устранения уязвимости не существует в настоящее время.

+ Ответить в теме
Страница 8 из 10 ПерваяПервая ... 4 5 6 7 8 9 10 ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

     

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Рейтинг@Mail.ru
Администрация сайта не выражает согласия
с высказыванием участников форума и не несет
ответственности за их содержание.

Копирование любого материала возможно только
при наличии ссылки на сайт.