Linux Forum Казахстан

Общий => Новости => Тема начата: turbo от 03 Августа 2008, 17:57

Название: Уязвимости, ошибки
Отправлено: turbo от 03 Августа 2008, 17:57
[size="3"]Foxconn исправляет ошибку[/size]

Всего лишь через неделю после того, как волна жесткой критики обрушилась на производителя материнских плат Foxconn, чей BIOS был несовместим с Линукс, компания официально выпустила первый патч, исправляющий большинство проблем. Ядро 2.6.26 теперь работает без ошибок на системах, построенных на материнских платах этой компании. Осталось несколько нерешенных проблем с более ранними версиями ядра, компания работает над ними.

Представитель компании Харт Жанг опубликовал сообщение на форуме пользователей Ubuntu (с которого и началось обсуждение проблемы неделю назад), извинившись за причиненные неудобства и, поблагодарив покупателей Foxconn и Линукс-сообщество в целом за то, что они обратили внимание компании на проблему, пообещал, что в дальнейшем Foxconn будет очень серьезно относиться к поддержке и тестированию Линукса на своих материнских платах.
http://tech.slashdot...2/1552226.shtml (http://tech.slashdot.org/tech/08/08/02/1552226.shtml)
Название: Уязвимости, ошибки
Отправлено: Vicpo от 03 Августа 2008, 22:32
Цитата: turbo от 03 Августа 2008, 17:57[size="3"]Foxconn исправляет ошибку[/size]
Foxconn можно поставить плюс за такие действия. Некоторые производители уже взяли на себя разработку драйверов, для выпускаемых ими устройств, для Linux. Будем надеяться, что в скором времени этих производителей станет намного больше
Название: Уязвимости, ошибки
Отправлено: ping_Win от 26 Января 2009, 20:53
[size="3"]Уязвимости в mod-auth-mysql и GStreamer[/size]

В mod-auth-mysql, модуле аутентификации в MySQL для http-сервера Apache 2, обнаружена (http://www.openwall.com/lists/oss-security/2009/01/21/10) возможность подстановки злоумышленником SQL кода, из-за отсутствия надлежащей проверки экранированных символов, при использовании многобайтовых кодировок, перед их использованием в SQL запросе.

Вторая уязвимость (http://trapkit.de/advisories/TKADV2009-003.txt) присутствует в QuickTime плагине из "good" набора кодеков аудиосервера GStreamer. При обработке специально созданного мультимедиа файла, злоумышленник может организовать выполнение своего кода в системе. Уязвимость может быть использована в программах, использующих при своей работе GStreamer, например, Songbird, Totem, Amarok и т.п. Проблема исправлена (http://gstreamer.freedesktop.org/releases/gst-plugins-good/0.10.12.html) в наборе gst-plugins-good версии 0.10.12.

http://www.opennet.r...shtml?num=19948 (http://www.opennet.ru/opennews/art.shtml?num=19948)
Название: Уязвимости, ошибки
Отправлено: ping_Win от 05 Февраля 2009, 18:35
[size="3"]Уязвимости в прокси-сервере Squid, популярных VNC-клиентах и Linux-ядре[/size]

Вышел (http://www.squid-cache.org/Versions/) релиз прокси-сервера squid-3.0.STABLE13 в котором исправлена критическая уязвимость (http://www.squid-cache.org/Advisories/SQUID-2009_1.txt), позволяющая злоумышленнику заблокировать работу прокси через отправку запроса, содержащего некорректные данные в поле версии протокола HTTP (задание номера больше 65536, например, HTTP/1.65537). Уязвимость присутствует и в ветке 2.7, обновление STABLE6 пока не вышло, но должно быть выпущено сегодня.

Кроме проблемы в Squid, можно отметить несколько менее опасных уязвимостей:

 * В популярных VNC клиентах UltraVNC и TightVNC найдено несколько уязвимостей (http://www.coresecurity.com/content/vnc-integer-overflows), связанных с возможностью вызова целочисленного переполнения. Используя данные проблемы атакующий может инициировать выполнение своего кода на стороне клиента в момент попытки подключения к VNC серверу злоумышленника. Уязвимости устранены в релизах UltraVNC 1.0.5.4 и TightVNC 1.3.10.
 * В недавно выпущенных обновлениях Linux ядра 2.6.27.14 и 2.6.28.3 исправлены две уязвимости (http://secunia.com/Advisories/33785/), которые можно использовать для совершения DoS атаки локальным пользователем. Первая уязвимость связана с возможностью вызова краха системы при попытке монтирования специальным образом поврежденного ext3 раздела. Вторая проблема вызвана ошибкой в функции inotify_read(), которая приводит к краху ядра при передаче некорректного указателя в системный вызов read(), при использовании его параллельно через inotify.

http://www.opennet.r...shtml?num=20124 (http://www.opennet.ru/opennews/art.shtml?num=20124)
Название: Уязвимости, ошибки
Отправлено: ping_Win от 27 Марта 2009, 17:51
[size="3"]В Firefox и Adobe Reader обнаружены уязвимости[/size]

Опубликована информация (http://www.vupen.com/english/advisories/2009/0853) об опасной проблеме безопасности в Firefox, которой подвержены все версии Firefox 3, включая последний релиз 3.0.7, а также пакет SeaMonkey 1.1.15. Воспользовавшись недоработкой в коде функции txMozillaXSLTProcessor::TransformToDoc() злоумышленник может организовать выполнение своего кода вне контекста браузера при открытии специально модифицированного XSLT документа. По плану, выпуск Firefox 3.0.8 с исправлением намечен на 30 марта, несмотря на то, что эксплоит уже опубликован в сети (http://www.securityfocus.com/bid/34235/exploit). Патч для версии 3.0.7 можно найти здесь (https://bug485217.bugzilla.mozilla.org/attachment.cgi?id=369321).

Кроме того, во всех версиях программы для просмотра PDF документов Adobe Reader, включая Solaris и Linux сборки, найдено 6 уязвимостей, некоторые из которых позволяют организовать выполнение кода при открытии специально модифицированного PDF файла. Пользователям рекомендуется обновить (http://get.adobe.com/reader/otherversions/) Adobe Reader до выпущенной сегодня версии 9.1 и 8.1.4.

http://www.opennet.r...shtml?num=20949 (http://www.opennet.ru/opennews/art.shtml?num=20949)
Название: Уязвимости, ошибки
Отправлено: turbo от 01 Октября 2009, 19:23
[size="3"]Уязвимость браузеров при проверке SSL-сертификатов[/size]

Специалист по безопасности Джекоб Аппелбаум (Jacob Appelbaum) опубликовал SSL-сертификат и соответствующий секретный ключ, которые позволяют web-серверам избегать появления предупреждений о корректности сертификата в уязвимых браузерах - независимо от домена, для которого представлен сертификат. Фишеры, например, могут использовать сертификат, чтобы замаскировать их серверы под законные банковские сайты, которые будут обнаружены, только при более тщательном исследовании сертификата.

Для реализации трюка, Аппелбаум изменил сертификат согласно методу, продемонстрированному Мокси Марлинспайком (Moxie Marlinspike ) на конференции Black Hat, введя нулевой символ (\0) в поле имени (CN, Common Name). Однако, в отличие от Марлинспайк, Аппелбаум показал, что при задействовании маски'*' удалось создать универсальный сертификат для произвольных имен домена:

 CN= *\x00thoughtcrime.noisebridge.net
 OU = Moxie Marlinspike Fan Club
 O = Noisebridge
 L = San Francisco
 ST = California
 C = US

Тесты показали, что при обращении к домену с данным фиктивным сертификатом в уязвимых браузерах не выдаются предупреждения. Соответствующие обновления, не дающие попасться на нулевую уловку, доступны для почти всех популярных браузеров. Многие другие продукты и системы, которые проверяют сертификаты сервера, обеспечивая безопасное подключение SSL, были также обновлены. Аппелбаум не видит никаких проблем с публичным опубликованием его сертификата. Специалист говорит, что сертификат позволяет разработчикам проверять их собственные программы на эту уязвимость.

http://www.opennet.r...shtml?num=23678 (http://www.opennet.ru/opennews/art.shtml?num=23678)
Название: Уязвимости, ошибки
Отправлено: turbo от 06 Ноября 2009, 18:38
[size="3"]В протоколах SSL/TLS найдена критическая уязвимость[/size]

Марш Рэй (Marsh Ray) и Стив Диспенса (Steve Dispensa) из компании PhoneFactor обнаружили критическую уязвимость в протоколах SSL/TLS, позволяющую злоумышленнику организовать подстановку своих данных в устанавливаемое между двумя точками защищенное соединение. Для успешного проведения атаки злоумышленник должен иметь возможность вклинится в проходящий защищенный трафик, например, получить контроль над промежуточным шлюзом, прокси сервером или установить свое оборудование в разрыв сетевого кабеля (man-in-the-middle атака).

Удачно проведенная атака позволяет незаметно добавить свой текст в начало SSL/TLS сессии. Так как часто сеанс работы с сайтом состоит из множества разных SSL/TLS сессий, теоретически злоумышленник может под прикрытием обычной активности пользователя совершить угодные атакующему действия на сервере, при этом пользователь будет уверен, что совершает легитимные операции в рамках защищенного соединения. Успешно проведенные примеры атак были продемонстрированы при работе различных типов клиентского ПО с web-серверами Apache и Microsoft IIS, также подобная атака возможна и при использовании TLS в IMAP.

Основная проблема обнаруженной уязвимости состоит в том, что уязвимость связана с недоработками дизайна протокола TLS, а именно методом организации согласования параметров в установленных соединениях, и не зависит от конкретных реализаций протокола. Для OpenSSL уже выпущен временный патч, суть которого сводится к полному отключению операции согласования (negotiation). Так как без изменения протокола решить проблему невозможно, в экстренном порядке ведущими производителями и стандартизирующими организациями отрасли был сформирован проект Project Mogul, задачей которого является разработка и принятие необходимых расширений стандарта TLS.

Сценарий атаки выглядит примерно так: Атакующий вклинивается между клиентом и сервером, устанавливает HTTPS соединение с сервером. Соединение со стороны клиента временно замораживается на незавершенной стадии. Далее серверу отправляется запрос в защищенную область, сервер инициирует полностью новое соединение и запрашивает клиентский сертификат. Атакующий перенаправляет не данной стадии все пакеты между клиентом и сервером в неизменном виде. После завершения фазы проверки сертификата злоумышленник формирует свой HTTP запрос к защищенной области и выполняет его от имени клиента.

http://www.opennet.r...shtml?num=24132 (http://www.opennet.ru/opennews/art.shtml?num=24132)
Название: Уязвимости, ошибки
Отправлено: turbo от 15 Января 2010, 19:23
[size="3"]Уязвимости в Linux ядре, OpenSSL, Kerberos KDC, СУБД Oracle и Zend Framework[/size]

Несколько новых уязвимостей:

 * В Linux ядре найдена уязвимость, при удачном стечении обстоятельств позволяющая локальному пользователю повысить свои привилегии в системе. Проблема связана с обращением к блоку памяти, после его очистки через вызов функции free(), при обработке файловых дескрипторов с установленным флагом FASYNC;
 * В реализации функции CRYPTO_free_all_ex_data() из библиотеки OpenSSL найдена ошибка, позволяющая злоумышленнику инициировать значительную утечку памяти, приводящую к DoS атаке через исчерпание доступной процессу памяти. Уязвимая функция используется во многих приложениях, в частности в mod_php для http-сервера Apache. Проблема устранена в CVS-репозитории OpenSSL;
 * В MIT Kerberos KDC сервере устранена опасная уязвимость, присутствующая в коде раскодирования данных, зашифрованных методами AES и RC4. Уязвимость потенциально позволяет злоумышленнику организовать выполнение своего кода на сервере, путем отправки специально оформленных зашифрованных последовательностей. Проблема устранена в релизах Kerberos KDC 1.6.4 и 1.7.1.
 * В СУБД Oracle исправлено 9 уязвимостей, среди которых имеются проблемы, позволяющие непривилегированному пользователю получить доступ чтению и изменению закрытых данных, а также к выполнению своего кода с правами управляющего процесса СУБД.
 * В Zend Framework найдено 6 уязвимостей, связанных с возможностью организации межсайтового скриптинга (XSS) через компоненты Zend_Json, Zend_Service_ReCaptcha_MailHide, Zend_Filter_StripTags, Zend_Dojo_View_Helper_Editor и использования некорректных символьных кодировок. Кроме того в компоненте Zend_File_Transfer обнаружена возможность подстановки MIME-данных злоумышленника. Проблемы решены в версиях Zend Framework 1.9.7, 1.8.5 и 1.7.9.

http://www.opennet.r...shtml?num=25012 (http://www.opennet.ru/opennews/art.shtml?num=25012)
Название: Уязвимости, ошибки
Отправлено: Радость от 31 Мая 2010, 14:53
[size="3"]Несколько новых уязвимостей в[/size][size="3"] Google Chrome, Ziproxy, MediaWiki, xorg-server:[/size]

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=26784)
Название: Уязвимости, ошибки
Отправлено: Zhek@Ch от 27 Января 2011, 22:04
[size="3"]Уязвимости в gem-модуле Ruby Mail, MaraDNS, Bugzilla, syslog-ng, Linux-ядре и ISC DHCP[/size]

Несколько свежих уязвимостей:
# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=29402)
Название: Уязвимости, ошибки
Отправлено: Zhek@Ch от 15 Февраля 2011, 09:26
[size="3"]Уязвимости в Plone, ProFTPD, OpenSSL, Tomcat, Chrome, WordPress, RealPlayer и Adobe Flash [/size]

Несколько свежих уязвимостей:

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=29556)
Название: Уязвимости, ошибки
Отправлено: Zhek@Ch от 11 Марта 2011, 00:18
[size="3"]Уязвимости в Glibc, OpenAFS, libpam-pgsql, LibTIFF, FFmpeg, Pango, Linux-ядре, Asterisk, ClamAV, Subversion, Tor, Wireshark, Python CGIHTTPServer и OpenLDAP [/size]

Несколько новых уязвимостей в локальных программах и библиотеках:

Несколько новых уязвимостей в сетевом ПО:
# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=29818)
# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=29819)
[size="3"]Взлом Linux через подключение USB-устройства стал реальностью [/size]

В USB-драйвере caiaq (http://www.alsa-project.org/main/index.php/Matrix%3AModule-usb-caiaq) найдена уязвимость (http://labs.mwrinfosecurity.com/advisories/linux_kernel_caiaq_usb_drivers_buffer_overflow_vulnerability/), позволяющая инициировать переполнение буфера и выполнение кода злоумышленника через подключение специально сконфигурированного USB-устройства к работающему под управлением Linux компьютеру. Используя данную уязвимость, злоумышленник может воспользоваться имеющимися в продаже недорогими программируемыми USB-платами для организации выполнения своего кода c правами ядра Linux в любой системе к USB-порту которой он может получить доступ.

Драйвер caiaq, разработанный в рамках проекта ALSA для звуковых плат компании Native Instruments, входит в базовую поставку Linux-ядра и загружается автоматически в большинстве Linux-дистрибутивов, включая серверные системы. Приводящая к уязвимости ошибка представляет собой (http://labs.mwrinfosecurity.com/files/Advisories/mwri_caiaq-usb-drivers-buffer-overflow_2011-03-07.pdf) наиболее тривиальный вариант инициирования переполнения буфера, связанный с использованием для копирования содержимого строки небезопасной функции strcpy(), вместо учитывающего длину строки варианта strlcpy(). Эксплуатировать уязвимость можно через передачу превышающего 80 символов имени устройства в процессе обмена информацией на стадии инициализации.

Обнаружившие ошибку исследователи уже подготовили рабочий прототип USB-устройства, подключение которого к компьютеру приводит к эксплуатации уязвимости. Для создания устройства можно использовать отладочные USB-платы на базе микроконтроллеров серии AT90USB или ATMEGA32U4, стоимость которых составляет приблизительно 20$. Именно эти платы в прошлом году использовались для организации (http://www.opennet.ru/opennews/art.shtml?num=27842) взлома Sony PlayStation 3 через USB-порт.

 Приводящая к уязвимости (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0712) ошибка была исправлена (http://git.kernel.org/?p=linux%2Fkernel%2Fgit%2Ftiwai%2Fsound-2.6.git&a=commitdiff&h=eaae55dac6b64c0616046436b294e69fc5311581) в коде ядра в середине февраля. Исправления вошли (http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.37.2) в состав ядер 2.6.37.2 и 2.6.38-rc4-next-20110215. В выпущенном вчера обновлении ядра 2.6.32.32 присутствует (http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.32/ChangeLog-2.6.32.32) исправление похожей ошибки в USB-драйвере iowarrior, поэтому не исключено, что в ближайшее время можно ожидать анонс уязвимости и в других драйверах. В качестве временной защиты рекомендуется удалить из системы драйверы /lib/modules/2.6.*/kernel/sound/usb/caiaq/snd-usb-caiaq.ko и /lib/modules/2.6.*/kernel/drivers/usb/misc/iowarrior.ko. Обновления с исправлением уязвимости пока недоступны для Linux-дистрибутивов, статус выхода исправлений можно отследить на следующих страницах: Slackware (http://www.slackware.com/security/list.php?l=slackware-security&y=2011), Gentoo (http://www.gentoo.org/security/en/index.xml), Mandriva (http://www.mandriva.com/en/security/advisories?dis=2010.1), openSUSE (http://lists.opensuse.org/opensuse-security-announce/2011-03/), CentOS (http://lists.centos.org/pipermail/centos-announce/2011-March/thread.html), Fedora (https://admin.fedoraproject.org/updates/F15/security), RHEL (http://rhn.redhat.com/errata/rhel-server-errata.html), Debian (http://www.debian.org/security/), Ubuntu (https://lists.ubuntu.com/archives/ubuntu-security-announce/2011-March) (вышедшие несколько дней назад обновления ядра для RHEL (http://rhn.redhat.com/errata/RHSA-2011-0303.html) и Ubuntu (https://lists.ubuntu.com/archives/ubuntu-security-announce/2011-March/001266.html) не содержат исправления обсуждаемой уязвимости).

Месяц назад Джон Лаример (Jon Larimer) из подразделения IBM X-Force выступил (http://www.opennet.ru/opennews/art.shtml?num=29532) на одной из конференций с докладом, в котором подробно рассмотрел теоретическую возможность совершения подобных атак. Тем не менее в своем докладе Лаример акцентировал внимание на взлом систем через функции автоматического запуска и индексации программ файловым менеджером десктоп-окружений, считая маловероятным взлом через уявзимость в USB-драйвере. Взлом системы через пользовательское приложение усложняется наличием таких средств защиты, как SELinux, AppArrmor и ASLR (рандомизация адресного пространства), которые не применяются для защиты от ошибок в Linux-ядре. Дополнение: уже несколько лет проводится разработка устройств (http://hbgary.anonleaks.ch/greg_hbgary_com/21960.html) для атаки компьютеров через широко распространённые типы портов.

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=29834)
Название: Уязвимости, ошибки
Отправлено: Rubik от 15 Марта 2011, 09:47
[size="3"]Уязвимости в Chrome, WebKit, patch, Joomla, Tomcat, Pidgin и Linux-ядре [/size]

Несколько недавно найденных уязвимостей:

opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=29913)
 
Название: Уязвимости, ошибки
Отправлено: Zhek@Ch от 30 Марта 2011, 15:10
[size="3"]Уязвимости в Xpdf, Quagga, Google Chrome, urllib, Kerberos5, Asterisk, PaX и Linux-ядре [/size]

Несколько недавно обнаруженных уязвимостей:

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=30069)
Название: Уязвимости, ошибки
Отправлено: Zhek@Ch от 06 Апреля 2011, 00:38
[size="3"]Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD [/size]

В операционных системах NetBSD и FreeBSD найдена уязвимость (http://seclists.org/fulldisclosure/2011/Apr/0), позволяющая удаленному злоумышленнику инициировать отказ в обслуживании из-за выхода за границы выделенной области памяти (для платформы NetBSD упомянута (http://secunia.com/advisories/43969/) возможность организации выполнения кода в системе, для FreeBSD упоминается (http://secunia.com/advisories/43995/) только возможность совершения DoS-атаки). Уязвимость вызвана ошибкой при обработки рекурсивных запросов в реализации поддержки протокола IPcomp (IP Payload Compression Protocol, RFC3173 (http://www.faqs.org/rfcs/rfc3173.html)), что в позволяет злоумышленнику добиться переполнения стека ядра через отправку специально сформированных пакетов.

Исправление проблемы доступно в виде патчей для FreeBSD (http://svn.freebsd.org/viewvc/base?view=revision&revision=220247) и NetBSD (http://mail-index.netbsd.org/source-changes/2011/04/01/msg020491.html). Проблема проявляется только при сборке системы с поддержкой IPSec (в NetBSD и FreeBSD по умолчанию IPSec отключен). В качестве обходного варианта защиты от уязвимости, является блокирование ipcomp-трафика (ipfw add deny proto ipcomp). Не исключено, что уязвимости подвержены и другие операционные системы, использующие KAME IPSec-стек NetBSD, такие как Mac OS X.

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=30139)
Название: Уязвимости, ошибки
Отправлено: Zhek@Ch от 12 Апреля 2011, 10:40
[size="3"]Уязвимости в Moonlight, libmodplug, VLC, HttpClient, Ruby on Rails, WordPress, rsyslog и Glibc[/size]

Несколько недавно обнаруженных уязвимостей:

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=30204)
Название: Уязвимости, ошибки
Отправлено: Zhek@Ch от 20 Апреля 2011, 01:59
[size="3"]Критические уязвимости в Google Chrome, Adobe Flash и VLC[/size]

Обнаружено несколько опасных уязвимостей:

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=30260)
Название: Уязвимости, ошибки
Отправлено: Zhek@Ch от 21 Апреля 2011, 13:13
[size="3"]Уязвимости во FreeBSD mountd, RT, Joomla, MyBB, Thunar, Wireshark, СУБД Oracle и PolicyKit [/size]

Несколько новых уязвимостей:

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=30312)
Название: Уязвимости, ошибки
Отправлено: Zhek@Ch от 06 Июня 2011, 22:05
[size="3"]Уязвимости в VLC, Adobe Flash, Python, Plone и Libxml2 [/size]

Несколько новых уязвимостей:

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=30793)
Название: Уязвимости, ошибки
Отправлено: Zhek@Ch от 04 Июля 2011, 16:17
[size="3"]Уязвимости в NetBSD, WordPress, Plone, DokuWiki, Joomla, Piwik, Asterisk, libvirt и LibreOffice[/size]

Несколько недавно обнаруженных уязвимостей:

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=31079)
Название: Уязвимости, ошибки
Отправлено: Zhek@Ch от 16 Июля 2011, 01:42
[size="3"]Уязвимости в VLC, phpMyAdmin, qemu-kvm, qemu, FreeType, libsndfile и SquirrelMail [/size]

Несколько свежих уязвимостей:

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=31196)
Название: Уязвимости, ошибки
Отправлено: Zhek@Ch от 13 Августа 2011, 09:41
[size="3"]Уязвимости в ISC DHCP, Solaris, phpMyAdmin, eCryptfs, TYPO3, FreeRADIUS, BusyBox и MapServer [/size]

Несколько свежих уязвимостей:

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=31458)
Название: Уязвимости, ошибки
Отправлено: Zhek@Ch от 31 Октября 2011, 03:01
[size="3"]Уязвимости в Libxml, FreeType, D-Link, phpLDAPadmin, ядре Linux, Solaris, Snort Report и Linux-PAM [/size]

Несколько недавно обнаруженных уязвимостей:

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=32170)
Название: Уязвимости, ошибки
Отправлено: Zhek@Ch от 11 Ноября 2011, 23:10
[size="3"]Уязвимости в Chrome, Adobe Flash, Apache, vtiger CRM, Squid, FFmpeg, Wireshark, GnuTLS и OpenPAM/FreeBSD [/size]

Несколько недавно обнаруженных уязвимостей:

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=32282)
Название: Уязвимости, ошибки
Отправлено: Zhek@Ch от 24 Ноября 2011, 23:44
[size="3"]Уязвимости в FFmpeg, nginx, Dovecot, FreeType, LightDM и RealPlayer [/size]

Несколько недавно обнаруженных уязвимостей:

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=32386)