![]() |
Переполнение стекового буфера в LINUX ядре в ncpfs
Программа: Linux Kernel 2.6.2 и более ранние версии
Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Linux 2.6 kernel в ncpfs. Локальный пользователь может получить root привилегии на целевой системе. Сообщается, что ncp_lookup() не проверяет длину переданных параметров. В результате локальный пользователь может переполнить стековый буфер и выполнить произвольный код на системе. URL производителя: http://www.kernel.org/ Решение: Установите обновленную версию ядра: http://www.kernel.org/pub/linux/kern...atch-2.6.3.bz2 Источник: www.securitylab.ru |
Рекомендую к ежедневному просмотру еще и http://www.uinc.ru/news/index.shtml - весьма оперативно и достаточно полно освещают различные вопросы безопасности.
|
Я на него подписан;)
И потом: давай не будем разводить флейм! ИЗВИНЯЮСЬ ЗА ОФФТОП!!! |
Часовой пояс GMT +4, время: 22:21. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.