Обнаружено несколько новых уязвимостей, имеющих статус критических:- Возможность (http://secunia.com/Advisories/32478/) обхода ограничений безопасности в Jabber/XMPP сервере Openfire (http://www.jivesoftware.com/products/openfire). Из-за ошибки в AuthCheck фильтре злоумышленник может выполнить (http://www.andreas-kurtz.de/advisories/AKADV2008-001-v1.0.txt) административные операции на сервере, не имея на это полномочий, через модификацию URL запроса, используя подстановку вида "/setup/setup-/../../log.jsp?log=info...". Кроме того в SIP плагине найдена возможность совершения подстановки SQL запроса. Проблема не исправлена в последнем релизе Openfire 3.6.0a (http://www.igniterealtime.org/downloads/index.jsp), хотя разработчики были проинформированы о наличии проблем в приватном порядке еще в мае.
- Проблема (http://secunia.com/Advisories/32619/) проверки X.509 сертификатов в GnuTLS (http://www.gnutls.org/), позволяет злоумышленнику осуществить подмену параметров сертификата, ...
URL: http://secunia.com/Advisories/32478/
Новость: http://www.opennet.me/opennews/art.shtml?num=18842
Unpatched 2% (6 of 243 Secunia advisories)Most Critical Unpatched
The most severe unpatched Secunia advisory affecting Sun Solaris 10, with all vendor patches applied, is rated Highly critical
___Unpatched 0% (0 of 4 Secunia advisories)
Most Critical Unpatched
There are no unpatched Secunia advisories affecting this product, when all vendor patches are applied..Чёт как-то странно..
Второе было к убунте, не к санкам.
То есть, хороших новостей не будет...
Как раз вчера начал переодически кламав валиться,
Обновился все прошло.
Быстро всякие хаккеры реагируют.
>Как раз вчера начал переодически кламав валиться,Knock-knock, Neo.Проверяй теперь систему на вшивость, а то если кто-то что-то ломает, значит это кому-нибудь зачем-нибудь было нужно =)
А clamav'у можно посоветовать разве что проаудитить код у coverity или подобных, потому что такая хрень у них уже не в 1-й раз.
>Как раз вчера начал переодически кламав валиться,
>Обновился все прошло.
>Быстро всякие хаккеры реагируют.Может быть показалось?
> код злоумышленника с привилегиями суперпользователяЖесть.Не зря санки прошли сертификацию на безопасность...
>> код злоумышленника с привилегиями суперпользователя
>
>Жесть.Не зря санки прошли сертификацию на безопасность...Вообще неясно, нафига DHCP серверу из под рута работать? Или я что-то понимаю неправильно?
хороший вопрос.
Если не ошибаюсь, то root нужен для открытия порта в нижнем диапазоне.
обновил сламав, 5 дней работал нормально и снова стал валится..
Не все еще поправили! :(