Добавить в избранное | Сделать стартовой страницей

Большая Linux библиотека для пользователей OS Linux и ПО для нее






06.Nov.2006
Переполнение буфера в PHP (обновлено)

Программа:
PHP 4.0.x
PHP 4.1.x
PHP 4.2.x
PHP 4.3.x
PHP 4.4.x
PHP 5.0.x
PHP 5.1.x

Опасность: Критическая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в функциях "htmlentities()" и "htmlspecialchars()". злоумышленник может передать специально сформированные данные PHP приложению, использующему уязвимые функции, вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Уязвимость позволяет перезаписать до 7 символов, внедряя некорректные UTF-8 символы в строку, которая будет обработана уязвимыми функциями. Символы ограничены 0x00, 0xc0-0xfd.

URL производителя: www.php.net

Решение: Уязвимость устранена в последней версии php - 5.2.0.




06.Nov.2006
Ошибка в реализации файловой системы squashfs в Fedora Core

Программа: Fedora Core 5

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.

Уязвимость существует из-за ошибки в реализации файловой системы squashfs. Локальный пользователь может смонтировать специально сформированный образ, произвести операцию чтения, что приведет к двойному освобождению буфера и позволит злоумышленнику вызвать отказ в обслуживании системы.

URL производителя: fedora.redhat.com

Решение: Установите последнюю версию с сайта производителя.




03.Nov.2006
Межсайтовый скриптинг в phpMyAdmin

Программа: phpMyAdmin 2.6.4 - 2.9.0.2

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки некоторых входных данных в кодировке UTF-7. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.phpmyadmin.net

Решение: Установите последнюю версию (2.9.0.3) с сайта производителя.




03.Nov.2006
Переполнение буфера в PHP (обновлено)

Программа:
PHP 4.0.x
PHP 4.1.x
PHP 4.2.x
PHP 4.3.x
PHP 4.4.x
PHP 5.0.x
PHP 5.1.x

Опасность: Критическая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в функциях "htmlentities()" и "htmlspecialchars()". злоумышленник может передать специально сформированные данные PHP приложению, использующему уязвимые функции, вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Уязвимость позволяет перезаписать до 7 символов, внедряя некорректные UTF-8 символы в строку, которая будет обработана уязвимыми функциями. Символы ограничены 0x00, 0xc0-0xfd.

URL производителя: www.php.net

Решение: Уязвимость устранена в последней версии php - 5.2.0.




02.Nov.2006
Официально доступна новая версия OpenBSD 4.0

openbsd.jpg Сегодня официально состоялся релиз новой версии открытой операционной системы OpenBSD — 4.0. Новая версия фактически была анонсирована несколько дней назад, сообщает nixp.ru.

В платформах для OpenBSD 4.0 представлена поддержка архитектуры sparc64 (т.е. всех машин, основанных на UltraSPARC III), Zaurus SL-C3200 (для OpenBSD/zaurus), Thecus N2100 и IOData HDL-G (потенциально, и других основанных на ARM и использующих загрузчик Redboot; для OpenBSD/armish). Среди других изменений: многочисленные пополнения в драйверах различных устройств; утилита GNU RCS была заменена на OpenRCS; значительные улучшения в IPsec; возможности spppcontrol(8) и wicontrol(8) внедрены в ifconfig(8); поддержка HTTPS в ftps(1); поддержка VAT для UDF; поддержка X11 для VAX; новые возможности в hostapd(8) (Host Access Point Daemon); OpenSSH 4.4, OpenBGPD 4.0, OpenOSPFD 4.0, OpenNTPD 4.0.

Файлы с релизом OpenBSD 4.0 уже можно найти на некоторых официальных FTP-зеркалах (например, ftp5.usa.openbsd.org.)


[1][2][3][4][5][6][7][8][9][10][11][12][13][14][15][16][17][18][19][20][21][22][23][24][25][26][27][28][29][30][31][32][33][34][35][36][37]