+ Ответить в теме
Страница 9 из 10 ПерваяПервая ... 5 6 7 8 9 10 ПоследняяПоследняя
Показано с 161 по 180 из 184

Тема: BugTraq

  1. #161
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Межсайтовый скриптинг и SQL-инъекция в Invision Power Board

    Программа: Invision Power Board 2.0.0 - 2.1.4

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

    1. Уязвимость существует из-за недостаточной обработки входных данных в файлах куки. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.

    2. Уязвимость существует из-за недостаточной обработки входных данных в некоторых параметрах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

    Решение: Установите исправленную версию (2.0.4 и 2.1.4) с сайта производителя.

  2. #162
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Раскрытие данных в Ubuntu Linux

    Программа: Ubuntu Linux 5.10

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет локальному пользователю получить доступ к важным данным на системе.

    Уязвимость существует из-за того, что данные пользователя записываются во время установки в лог файлы, доступные всем для чтения. Локальный пользователь может получить доступ к паролю первой учетной записи на системе.

    Решение: Установите исправление с сайта производителя.

  3. #163
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Обход ограничений безопасности в OPIE в FreeBSD

    Программа: FreeBSD 4.10, 4.11, 5.3, 5.4, 6.x

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

    Для определения пользователя, вызывающего приложение opiepasswd используется функция getlogin(). При определенных обстоятельствах функция getlogin() вернет "root" даже если приложение запущено от имени непривилегированного пользователя. Уязвимость позволяет непривилегированному пользователю сконфигурировать OPIE аутентификацию для учетной записи пользователя root.

    Удаленный пользователь может с помощью CGI сценария, запушенного с привилегиями Web сервера сконфигурировать OPIE доступ для учетной записи пользователя root. Если злоумышленник может войти в систему под учетной записью root, используя OPIE аутентификацию, например когда "PermitRootLogin" установлено в "yes" в файле sshd_config, или получить доступ к учетной записи пользователя в группе wheel, злоумышленник может получить root привилегии на системе.

    Решение: Установите исправление с сайта производителя.
    # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...:12/opie.patch
    # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...opie.patch.asc

  4. #164
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Целочисленное переполнение в MPlayer

    Программа: MPlayer 1.0pre7try2, возможно другие версии.

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует из-за целочисленного переполнения буфера в "libmpdemux/asfheader.c" при обработке ASF файлов и в "libmpdemux/aviheader.c" при обработке "indx" в AVI фалах. Удаленный пользователь может с помощью ASF или AVI файла, содержащего специально сформированные значения "wLongsPerEntry" "nEntriesInUse" вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

    Решение: Установите последнюю версию с сайта производителя.

  5. #165
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Переполнение буфера в unacev2.dll в Total Commander

    Программа: Total Commander 6.53, возможно более ранние версии.

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует в библиотеке unacev2.dll при обработке ACE архивов, содержащих файлы со слишком длинным именем. Удаленный пользователь может с помощью специально сформированного ACE архива вызвать переполнение стека и выполнить произвольный код на целевой системе.

    Решение: Установите последнюю версию (6.54 или выше) с сайта производителя.

  6. #166
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Раскрытие данных в Samba

    Программа: Samba 3.0.21, 3.0.21c

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет локальному пользователю получить доступ к важным данным на системе.

    Демон winbindd хранит данные учетных записей доверенных хостов в доступных для чтения всем лог фалах в открытом виде. Локальный пользователь может получить доступ к важным данным хостов в домене.

    Решение: Установите последнюю версию (3.0.22) с сайта производителя.

  7. #167
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Переполнение буфера в библиотеке DUNZIP32.dll в McAfee VirusScan

    Программа:
    McAfee VirusScan 10.0.21 и более ранние версии
    McAfee SecurityCenter 6.0.0.16 и более ранние версии

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует из-за того, что программное обеспечение использует уязвимую библиотеку DUNZIP32.dll при обработке файлов с обозначениями вирусов. Удаленный пользователь может с помощью специально сформированного файла обозначений вызвать переполнение буфера и выполнить произвольный код на целевой системе.

    Решение: Установите исправление с сайта производителя.

  8. #168
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Уязвимость в ядре Linux

    Обнаружена уязвимость в ядре ОС Linux, позволяющая локальному пользователю вызвать DoS. Уязвимость вызвана ошибкой, позволяющей обратиться к памяти за пределами выделяемой при использовании функции fill_write_buffer() в файле sysfs/file.c при записи в файл файловой системы sysfs. Уязвимость присутствует в версиях ядра 2.6 b и устранена в вышедшей недавно версии 2.6.17-rc1.

  9. #169
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Повышение привилегий в Nod32

    Программа: NOD32 2.5 для Windows NT/2000/XP/2003

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Обнаруженные уязвимости позволяют локальному пользователю повысить свои привилегии на системе.

    1. Графический интерфейс NOD32 (nod32.exe) запускается с привилегиями SYSTEM, когда выполняется сканирование по расписанию. Локальный пользователь может запустить cmd.exe с привилегиями SYSTEM во время сканирования системы.

    2. Приложение не сбрасывает привилегии SYSTEM перед восстановления файлов из карантина (функция "Restore to..."). Локальный пользователь может записать файл в произвольную директорию на системе с привилегиями SYSTEM.

    Решение: Установите последнюю версию (2.51.26) с сайта производителя.

  10. #170
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Множественные уязвимости в Php

    Программа:
    PHP 4.4.2, возможно более ранние версии
    PHP 5.1.2, возможно более ранние версии

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Обнаруженные уязвимости позволяют злоумышленнику пользователю обойти ограничения безопасности, вызвать отказ в обслуживании и произвести XSS нападение.

    1. Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array() проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

    phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS]

    2. Утечка памяти существует при обработке вызова функций. Локальный пользователь может с помощью специально сформированного PHP сценария вызвать отказ в обслуживании. Пример:


    php -r 'function cx(){ cx(); } cx();'
    Segmentation fault: 11 (core dumped)

    3. Уязвимость существует из-за недостаточной обработки входных данных в функции tempnam(). Локальный пользователь может выйти за пределы open_basedir и создать произвольное количество файлов на системе. Пример:


    # php -r 'function cx(){ tempnam("/www/", "../../../../../../var/tmp/cx"); cx(); } cx();'
    /var: create/symlink failed, no inodes free
    /var: create/symlink failed, no inodes free

    4. Уязвимость существует из-за недостаточной проверки входных данных в функции copy(). Локальный пользователь может с помощью специально сформированной функции, содержащей "compress.zlib://" в имени файла обойти ограничения безопасности safe mode и получить доступ к важным данным на системе. Пример:

    copy("compress.zlib:///etc/passwd", "/home/cxib/to/bandyta/passwd.txt");

    Решение:
    Установите исправление, доступное по CVS.

  11. #171
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Выполнение произвольного кода в Microsoft Outlook Express

    Программа: Microsoft Outlook Express 5.5, 6.0

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует из-за ошибки проверки границ данных при обработке Windows Address Book (.wab) файлов. Удаленный пользователь может с помощью специально сформированного .wab файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

    Решение: Установите исправление с сайта производителя.

    Outlook Express 6 on Windows Server 2003 and Windows Server 2003 SP1:
    http://www.microsoft.com/downloads/d...8-F7CF325AF0F5

    Outlook Express 6 on Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...D-C1C41D23794E

    Outlook Express 6 on Windows Server 2003 on Itanium-based systems and Windows Server 2003 with SP1 for Itanium-based systems:
    http://www.microsoft.com/downloads/d...5-43CD16682F31

    Outlook Express 6 on Windows XP SP2:
    http://www.microsoft.com/downloads/d...E-FB422A4E8096

    Outlook Express 6 on Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...E-C9C236068172

    Outlook Express 6 SP1 on Windows XP SP1 or Windows 2000 SP4:
    http://www.microsoft.com/downloads/d...3-6438CAD081DB

    Outlook Express 5.5 SP2 on Windows 2000 SP4:
    http://www.microsoft.com/downloads/d...3-C31CA6EE61E2

  12. #172
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Выполнение произвольного кода в Windows Explorer

    Программа:
    Microsoft Windows 2000
    Microsoft Windows XP
    Microsoft Windows 2003

    Опасность: Критическая

    Наличие эксплоита:
    Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость в Windows Explorer существует из-за ошибки при обработке COM объектов. Удаленный пользователь может с помощью специально сформированной Web страницы перенаправить пользователя на файловый сервер и выполнить произвольный код на целевой системе.

    Решение: Установите исправление с сайта производителя.

    Microsoft Windows 2000 Service Pack 4
    http://www.microsoft.com/downloads/d...5-2CDE8E7B5E95

    Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
    http://www.microsoft.com/downloads/d...B-EA56341DB936

    Microsoft Windows XP Professional x64 Edition
    http://www.microsoft.com/downloads/d...9-68A099EE945D

    Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
    http://www.microsoft.com/downloads/d...B-EF524C20A424

    Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    http://www.microsoft.com/downloads/d...1-A9AADDFA5B86

    Microsoft Windows Server 2003 x64 Edition
    http://www.microsoft.com/downloads/d...B-38FD82E9C701

  13. #173
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Выполнение произвольного кода в MDAC в Microsoft Windows

    Программа:
    Windows 2000 с установленным Microsoft Data Access Components
    Microsoft Windows XP
    Microsoft Windows 2003

    Опасность: Критическая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует в RDS.Dataspace ActiveX компоненте, который поставляется как часть ActiveX Data Objects (ADO) и включен в MDAC.Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе.

    Решение: Установите исправление с сайта производителя.

    Microsoft Windows XP Service Pack 1 running Microsoft Data Access Components 2.7 Service Pack 1
    http://www.microsoft.com/downloads/d...7-E93227B2C79F

    Microsoft Windows XP Service Pack 2 running Microsoft Data Access Components 2.8 Service Pack 1
    http://www.microsoft.com/downloads/d...7-E93227B2C79F

    Microsoft Windows XP Professional x64 Edition running Microsoft Data Access Components 2.8 Service Pack 2
    http://www.microsoft.com/downloads/d...3-55279BEDB944

    Microsoft Windows Server 2003 running Microsoft Data Access Components 2.8
    http://www.microsoft.com/downloads/d...6-4BB03CA5F8F1

    Microsoft Windows Server 2003 Service Pack 1 running Microsoft Data Access Components 2.8 Service Pack 2
    http://www.microsoft.com/downloads/d...6-4BB03CA5F8F1

    Microsoft Windows Server 2003 for Itanium-based Systems running Microsoft Data Access Components 2.8
    http://www.microsoft.com/downloads/d...F-35E440E948E2

    Microsoft Windows Server 2003 with SP1 for Itanium-based Systems running Microsoft Data Access Components 2.8 Service Pack 2
    http://www.microsoft.com/downloads/d...F-35E440E948E2

    Microsoft Windows Server 2003 x64 Edition running Microsoft Data Access Components 2.8 Service Pack 2
    http://www.microsoft.com/downloads/d...0-298BA62AC285

    Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.5 Service Pack 3 installed
    http://www.microsoft.com/downloads/d...2-F87B717372FB

    Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.7 Service Pack 1 installed
    http://www.microsoft.com/downloads/d...3-5466C03B8C65

    Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.8 installed
    http://www.microsoft.com/downloads/d...7-41A5C840F7E2

    Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.8 Service Pack 1 installed
    http://www.microsoft.com/downloads/d...5-51DC6D441365

    Windows XP Service Pack 1 with Microsoft Data Access Components 2.8 installed
    http://www.microsoft.com/downloads/d...7-41A5C840F7E2

  14. #174
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Обход ограничений безопасности в Oracle

    Программа:
    Oracle9i Database Standard Edition
    Oracle9i Database Enterprise Edition
    Oracle Database Server 10g

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

    Уязвимость существует из-за ошибки, которая позволяет пользователю с привилегиями на "SELECT". Удаленный пользователь может с помощью первичного ключа Base Table создать специально сформированный вид и выполнить "INSERT", "UPDATE" и "DELETE" команды.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  15. #175
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании при обработке ACE архивов в WinRar

    Программа: WinRar 3.60.1.0 b1 и более ранние версии.

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

    Уязвимость существует из-за ошибки при обработке ACE архивов. Удаленный пользователь может с помощью специально сформированного ACE архива вызвать отказ в обслуживании приложения. Пример:
    WinRar <= 3.60.1.0 b1 Denial of Service Exploit

    Решение: Способов устранения уязвимости не существует в настоящее время.

  16. #176
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Раскрытие данных в FreeBSD

    Программа:
    FreeBSD 4.x
    FreeBSD 5.x
    FreeBSD 6.x

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет локальному пользователю получить доступ к важным данным на системе.

    Уязвимость существует из-за того, что в процессорах 7-го и 8-го поколения, производимых AMD (включая AMD Athlon, Duron, Athlon MP, Athlon XP, Athlon64, Athlon64 FX, Opteron, Turion и Sempron) инструкции fxsave и fxrstor не сохраняют и не восстанавливают FOP, FIP и FDP регистры до тех пор, пока бит исключения ES не установлен в 1 для x87 status word. Локальный пользователь может проследить на уязвимых системах путь выполнения процесса, использующего операции с плавающей точкой. Удачная эксплуатация уязвимости может позволить злоумышленнику получить доступ к криптографическим ключам и другим важным данным на системе.

    Решение:
    Установите исправление с сайта производителя.

    Patch for FreeBSD 4.10 and 4.11:
    ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...14/fpu4x.patch
    ftp://ftp.FreeBSD.org/pub/FreeBS...p...pu4x.patch.asc

    Patch for FreeBSD 5.3, 5.4, and 6.0:
    ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...6:14/fpu.patch
    ftp://ftp.FreeBSD.org/pub/FreeBSD/CE.../fpu.patch.asc

  17. #177
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Раскрытие данных в ядре Linux

    Программа: Linux kernel версии до 2.6.16.9

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет локальному пользователю получить доступ к важным данным на системе.

    Уязвимость существует из-за того, что в процессорах 7-го и 8-го поколения, производимых AMD, инструкция fxsave не сохраняет FOP, FIP и FDP регистры до тех пор, пока бит исключения ES не установлен в 1 для x87 status word. Удачная эксплуатация уязвимости может позволить злоумышленнику получить доступ к криптографическим ключам и другим важным данным на системе.

    Решение: Установите последнюю версию с сайта производителя.

  18. #178
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании в функции ip_route_input() в ядре Linux

    Программа: Linux kernel версии до 2.6.16.8

    Опасность: Низкая

    Наличие эксплоита:
    Нет

    Описание:
    Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.

    Уязвимость существует из-за ошибки разыменования нулевого указателя в функции "ip_route_input()" во время запроса маршрута для мультикастового IP адреса. Локальный пользователь может вызвать отказ в обслуживании системы.

    Решение: Установите последнюю версию ядра с сайта производителя.

  19. #179
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Обход ограничений безопасности в ядре Linux

    Программа: Linux kernel версии до 2.6.16.7

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет локальному пользователю обойти ограничения безопасности.

    Уязвимость существует из-за того, что функция "mprotect()" устанавливает привилегии на запись для доступных только на чтение вложений разделяемой памяти, не зависимо от установленных привилегий IPC.

    Решение: Установите последнюю версию ядра с сайта производителя.

  20. #180
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию DoS атака при обработке ULE пакетов в Linux ядре

    Программа: Linux Kernel 2.6.17.11 и более ранние версии

    Уязвимость в Linux ядре позволяет удаленному пользователю вызвать отказ в обслуживании.

    Уязвимость связанна с ошибкой в ULE (Unidirectional Lightweight Encapsulation) коде при обработке ULE пакетов. В результате удаленный злоумышленник может послать специально обработанный ULE пакет с нулевым размером SNDU (Sub Network Data Unit), чтобы аварийно завершить работу системы.

    Решение:Установите следующее исправление:
    diff -uprN linux-2.6.17.8/drivers/media/dvb/dvb-core/dvb_net.c
    linux-2.6.17.8-fix/drivers/media/dvb/dvb-core/dvb_net.c
    --- linux-2.6.17.8/drivers/media/dvb/dvb-core/dvb_net.c
    2006-08-07 12:18:54.000000000 +0800
    +++ linux-2.6.17.8-fix/drivers/media/dvb/dvb-core/dvb_net.c 2006-08-21
    11:09:12.000000000 +0800
    @@ -492,7 +492,7 @@ static void dvb_net_ule( struct net_devi

    } else
    priv->ule_dbit = 0;

    -
    if (priv->ule_sndu_len > 32763) {
    + if (priv->ule_sndu_len > 32763 || priv->ule_sndu_len < ((priv->ule_dbit) ? 4 : 4 + ETH_ALEN)) {
    printk(KERN_WARNING "%lu: Invalid ULE SNDU length %u. "
    "Resyncing.\n", priv->ts_count, priv->ule_sndu_len);
    priv->ule_sndu_len = 0;

+ Ответить в теме
Страница 9 из 10 ПерваяПервая ... 5 6 7 8 9 10 ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

     

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Рейтинг@Mail.ru
Администрация сайта не выражает согласия
с высказыванием участников форума и не несет
ответственности за их содержание.

Копирование любого материала возможно только
при наличии ссылки на сайт.