Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Уязвимости в OpenSSL, Exim и Linux-ядре Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию

Уязвимости в OpenSSL, Exim и Linux-ядре

09.06.2010

Несколько новых уязвимостей:

  • Доступны корректирующие версии тулкита OpenSSL 0.9.8o и 1.0.0a, в которых исправлена уязвимость, которая присутствует в CMS-коде и позволяет осуществить запись за пределы области памяти буфера через передачу некорректного значения в поле OriginatorInfo. Кроме того, в версии 1.0.0a исправлена еще одна уязвимость, дающая возможность записи данных произвольного размера в неинициализированную область памяти. Проблеме подвержены приложения, использующие для работы с RSA-ключами функцию pkey_rsa_verifyrecover, появившуюся только в версии OpenSSL 1.0.0.
  • В почтовом сервере Exim найдены две локальные уязвимости: злоумышленник, имеющий shell-доступ к серверу, может организовать добавление данных к файлам другого пользователя, путем манипуляции с хардлинками в директории с почтовыми ящиками, которая должна для успешной эксплуатации быть доступна всем на запись и иметь установленный sticky bit; Вторая проблема проявляется при использовании MBX-блокировок и может быть использована для осуществления изменения прав доступа на чужие файлы, через подстановку символических ссылок на данные файлы в условиях "race condition". Уязвимости исправлены в тестовой версии Exim 4.72RC2.
  • В реализации файловой системы ext4 из состава Linux ядра найдена уязвимость, позволяющая злоумышленникам обойти ограничение "RLIMIT_FSIZE" и создать файл размером больше дозволенного при помощи функции "posix_fallocate()". Проблема исправлена в тестовой версии 2.6.35-rc1.

При копировании материалов ссылка на HackZone.RU обязательна

Добавить страницу в закладки

 Детали
Категория: Уязвимости
Опубликовал: BRe@K
Просмотров: 2708
Проголосовало через SMS: 0
  Разместить у себя на сайте
Прямая ссылка
HTML
BBCode ссылка
BBCode ссылка с текстом

 Комментарии (оставить свой комментарий можно здесь)
Только зарегистрированные пользователи могут оставлять комментарии

Зарегистрироваться *** Авторизоваться


 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Новичкам » Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем !!!
  • Разное / Ищу работу » Re: -=Мощный DDoS service/ДДоС сервис=-
  • Взлом и безопасность / Новичкам » Взламать фейсбук
  • Разное / Предложения работы » Re: Нужен взлом Вайбер
  • Разное / Предложения работы » Есть ли настоящая возможность украсть переписку Viber?
  • Разное / Предложения работы » скачать дистрибутив с фтп
  • Взлом и безопасность / Программы » Re: Взлом программы
  • Разное / Предложения работы » Re: Нужен взлом вконтакте
  • Разное / Предложения работы » Нужен взлом вконтакте
  • Взлом и безопасность / Программы » Взлом программы

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}