imho.ws |
![]() |
![]() |
|
Сообщения:
Перейти к новому /
Последнее
|
Опции темы |
![]() |
# 1 |
Banned
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893
![]() |
Переполнение стекового буфера в LINUX ядре в ncpfs
Программа: Linux Kernel 2.6.2 и более ранние версии
Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Linux 2.6 kernel в ncpfs. Локальный пользователь может получить root привилегии на целевой системе. Сообщается, что ncp_lookup() не проверяет длину переданных параметров. В результате локальный пользователь может переполнить стековый буфер и выполнить произвольный код на системе. URL производителя: http://www.kernel.org/ Решение: Установите обновленную версию ядра: http://www.kernel.org/pub/linux/kern...atch-2.6.3.bz2 Источник: www.securitylab.ru |
![]() |
![]() |
# 2 |
Котозавр
Регистрация: 15.04.2003
Адрес: Russia, Tomsk
Пол: Male
Сообщения: 1 324
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Рекомендую к ежедневному просмотру еще и http://www.uinc.ru/news/index.shtml - весьма оперативно и достаточно полно освещают различные вопросы безопасности.
__________________
Паранойю у админов лечить нельзя, надо лишь следить, чтобы развивалась в нужном направлении |
![]() |