The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Уязвимости в CUPS, Linux ядре и MySQL"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в CUPS, Linux ядре и MySQL"  +/
Сообщение от opennews on 29-Ноя-08, 23:23 
Несколько новых уязвимостей:


-  В обработчике PNG файлов сервера печати CUPS найдено (http://www.securityfocus.com/bid/32518/info) целочисленное переполнение, которое может привести к выполнению кода злоумышленника при отправке на печать специальным образом скомпонованного  PNG файла. Ошибка будет исправлена в релизе CUPS 1.3.10 (http://www.cups.org), который будет выпущен в ближайшее время.

-  В реализации функции sendmsg() в Linux ядре обнаружено (http://secunia.com/Advisories/32913/) отсутствие установки блокировки, что может быть использовано локальным пользователем для совершения DoS атаки через исчерпание памяти, путем выполнения определенных действий с UNIX socket в момент работы сборщика мусора ядра;

-  Сообщается (http://news.softpedia.com/news/Newly-Discovered-Kernel-Vulne...) о выходе обновления пакета с Linux ядром для Ubuntu 6.06 LTS (linux-image-2.6.15-53.74), 7.10 (linux-image-2.6.22-16.60), 8.04 LTS (linux-image-2...

URL: http://www.securityfocus.com/bid/32518/info
Новость: http://www.opennet.ru/opennews/art.shtml?num=19144

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимости в CUPS, Linux ядре и MySQL"  +/
Сообщение от JLarky email on 29-Ноя-08, 23:23 
>Представлен очень простой способ совершения локальной DoS атаки на MySQL сервер

представлен простой способ совершения локальной атаки на копмп под linux нужно выполнить sudo rm -rf /

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Уязвимости в CUPS, Linux ядре и MySQL"  +/
Сообщение от uldus (ok) on 30-Ноя-08, 00:48 
>представлен простой способ совершения локальной атаки на копмп под linux нужно выполнить
>sudo rm -rf /

Ну и что ? Снесет пользователь свои же данные и все. А при атаке на MySQL заблокирует работу всех пользователей хостинга.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Уязвимости в CUPS, Linux ядре и MySQL"  +/
Сообщение от Serega (??) on 30-Ноя-08, 11:24 
он снесёт ВСЕ данные ВСЕХ пользователей

по поводу первого комментатора - имхо сравнение неверное, вот если бы без sudo...

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Уязвимости в CUPS, Linux ядре и MySQL"  +/
Сообщение от Аноним (??) on 30-Ноя-08, 13:53 
"он снесёт ВСЕ данные ВСЕХ пользователей"
вот до чего довел планету этот фигляр ПЖ ... У всех ведь обязательно должен быть sudo? И естественно на выполнение всех операций? Иначе ведь никак не бывает, правда?
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "Уязвимости в CUPS, Linux ядре и MySQL"  +/
Сообщение от uldus (ok) on 30-Ноя-08, 19:09 
>он снесёт ВСЕ данные ВСЕХ пользователей

У непривилегированного пользователя-вандала запуск sudo ни к чему криминальному не приведет, напишет нет прав для запуска, не более.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

4. "Уязвимости в CUPS, Linux ядре и MySQL"  +/
Сообщение от Аноним (??) on 30-Ноя-08, 12:55 
>2.6.27-9.19

А на кернел.орг ещё 2.6.27.7. Откуда они ядра берут?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Уязвимости в CUPS, Linux ядре и MySQL"  +/
Сообщение от szh (ok) on 30-Ноя-08, 20:16 
>>2.6.27-9.19
>
>А на кернел.орг ещё 2.6.27.7. Откуда они ядра берут?

тире от точки отличаешь ? А после тире своя собственная система обозначений дистриба

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

8. "Уязвимости в CUPS, Linux ядре и MySQL"  +/
Сообщение от Аноним email(??) on 12-Авг-12, 21:43 
Убогая система по надежности и функциональности сравнима с Windows-3/
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Слёрм
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру