06.Nov.2006
Переполнение буфера в PHP (обновлено)
Программа:
PHP 4.0.x
PHP 4.1.x
PHP 4.2.x
PHP 4.3.x
PHP 4.4.x
PHP 5.0.x
PHP 5.1.x
Опасность: Критическая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных в функциях "htmlentities()" и "htmlspecialchars()". злоумышленник может передать специально сформированные данные PHP приложению, использующему уязвимые функции, вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Уязвимость позволяет перезаписать до 7 символов, внедряя некорректные UTF-8 символы в строку, которая будет обработана уязвимыми функциями. Символы ограничены 0x00, 0xc0-0xfd.
URL производителя: www.php.net
Решение: Уязвимость устранена в последней версии php - 5.2.0.
06.Nov.2006
Ошибка в реализации файловой системы squashfs в Fedora Core
Программа: Fedora Core 5
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.
Уязвимость существует из-за ошибки в реализации файловой системы squashfs. Локальный пользователь может смонтировать специально сформированный образ, произвести операцию чтения, что приведет к двойному освобождению буфера и позволит злоумышленнику вызвать отказ в обслуживании системы.
URL производителя: fedora.redhat.com
Решение: Установите последнюю версию с сайта производителя.
03.Nov.2006
Межсайтовый скриптинг в phpMyAdmin
Программа: phpMyAdmin 2.6.4 - 2.9.0.2
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки некоторых входных данных в кодировке UTF-7. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
URL производителя: www.phpmyadmin.net
Решение: Установите последнюю версию (2.9.0.3) с сайта производителя.
03.Nov.2006
Переполнение буфера в PHP (обновлено)
Программа:
PHP 4.0.x
PHP 4.1.x
PHP 4.2.x
PHP 4.3.x
PHP 4.4.x
PHP 5.0.x
PHP 5.1.x
Опасность: Критическая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных в функциях "htmlentities()" и "htmlspecialchars()". злоумышленник может передать специально сформированные данные PHP приложению, использующему уязвимые функции, вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Уязвимость позволяет перезаписать до 7 символов, внедряя некорректные UTF-8 символы в строку, которая будет обработана уязвимыми функциями. Символы ограничены 0x00, 0xc0-0xfd.
URL производителя: www.php.net
Решение: Уязвимость устранена в последней версии php - 5.2.0.
02.Nov.2006
Официально доступна новая версия OpenBSD 4.0
Сегодня официально состоялся релиз новой версии открытой операционной системы OpenBSD — 4.0. Новая версия фактически была анонсирована несколько дней назад, сообщает nixp.ru.
В платформах для OpenBSD 4.0 представлена поддержка архитектуры sparc64 (т.е. всех машин, основанных на UltraSPARC III), Zaurus SL-C3200 (для OpenBSD/zaurus), Thecus N2100 и IOData HDL-G (потенциально, и других основанных на ARM и использующих загрузчик Redboot; для OpenBSD/armish). Среди других изменений: многочисленные пополнения в драйверах различных устройств; утилита GNU RCS была заменена на OpenRCS; значительные улучшения в IPsec; возможности spppcontrol(8) и wicontrol(8) внедрены в ifconfig(8); поддержка HTTPS в ftps(1); поддержка VAT для UDF; поддержка X11 для VAX; новые возможности в hostapd(8) (Host Access Point Daemon); OpenSSH 4.4, OpenBGPD 4.0, OpenOSPFD 4.0, OpenNTPD 4.0.
Файлы с релизом OpenBSD 4.0 уже можно найти на некоторых официальных FTP-зеркалах (например, ftp5.usa.openbsd.org.)
[1][2][3][4][5][6][7][8][9][10][11][12][13][14][15][16][17][18][19][20][21][22][23][24][25]
[26][27][28][29][30][31][32][33][34][35][36][37]