Несколько свежих уязвимостей:
- Переполнение буфера (http://www.kb.cert.org/vuls/id/336053) в коде обработки Sieve скриптов в IMAP-сервере Cyrus (http://cyrusimap.web.cmu.edu/), может быть использовано злоумышленниками для выполнения своего кода на сервере. Для успешной атаки пользователь должен иметь аккаунт на IMAP-сервере и доступ к выполнению Sieve скриптов. Уязвимость устранена (http://lists.andrew.cmu.edu/pipermail/cyrus-announce/2009-Se...) в версиях 2.2.13p1 и 2.3.15 (http://cyrusimap.web.cmu.edu/downloads.html#imap).- Уязвимость (http://www.cisco.com/warp/public/707/cisco-sa-20090908-tcp24...) в продуктах Cisco, позволяющая вызвать удаленный отказ в обслуживании маршрутизатора. Проблема вызвана несколькими ошибками в обработчике состояния соединений в TCP стеке Cisco. Злоумышленник может утилизировать все доступные ресурсы, создав множество долгоживущих в таблице состояний соединений.
- В 1.1.x ветке FreeRADIUS (http://www.freeradius.org) обна...
URL: http://www.kb.cert.org/vuls/id/336053
Новость: http://www.opennet.me/opennews/art.shtml?num=23399
Господа, не корысти ради, а ради общего развития...
Подскажите ресурсы (методики,статьи) получения инфы о обнаруженных уязвимостях/эксплойтах. А то как-то..
Буду рад любой инфе по существу.
http://www.google.com.ua/search?hl=ru&safe=off&client=firefo...