Несколько недавно найденных уязвимостей:- В устаревших, но ещё поддерживаемых, ветках Samba 3.0, 3.2 и 3.3 (http://www.samba.org) обнаружена опасная уязвимость (http://www.samba.org/samba/security/CVE-2012-0870.html), позволяющая удалённому злоумышленнику выполнить свой код на сервере, отправив специально оформленный AndX-запрос (Any Batched). Проблеме не подвержены ветки Samba 3.4, 3.5 и 3.6. Для веток 3.0 (http://www.samba.org/samba/ftp/patches/security/samba-3.0-CV...), 3.2 (http://www.samba.org/samba/ftp/patches/security/samba-3.2-CV...) и 3.3 (http://www.samba.org/samba/ftp/patches/security/samba-3.3-CV...) представлены патчи (http://www.samba.org/samba/ftp/patches/security/).- В пакете iproute2 найдена уязвимость (http://vigilance.fr/vulnerability/Linux-iproute2-file-corrup...), позволяющая инициировать повреждение любого системного файла через манипуляции с символическими ссылками во время установки iproute2;
...
URL:
Новость: http://www.opennet.me/opennews/art.shtml?num=33204
>В операционной системе IBM AIX устранена уязвимость позволяющая удалённо инициировать крах системы через отправку специально оформленного ICMP-пакета.Где то я уже это видел =)
>В операционной системе IBM AIX устранена уязвимость позволяющая удалённо инициировать крах системы через отправку специально оформленного ICMP-пакетаВ 2012-то году!
Ну это не так страшно как из сети пешком в систему (не буду упоминать имя корпорации - она того не стоит).
Ну-так проприетеарщина-же. Под страхом анальной казни, нелзья исследовать код. Угадайте почему.
Зачем писать в заголовке что уязвимость в SSH, если она в какой то из реализаций сервера, которой пользуются полтора человека?
dropbear используется в ряде рутеров и возможно других девайсов. в нокии/маэмо он тоже был
А давайте в заголовке ничего не писать? Сабж кстати довольно популярен, правда конфигурация где возможно повышение прав встречается не чаще пингвинов в пустыне Сахара. Но все-таки.
> В SSH-сервере Dropbear 2012.55 устранена уязвимость...У блин, с учетом того c каким скрипом обновляются пакеты для OpenWrt, очень печально.
> У блин, с учетом того c каким скрипом обновляются пакеты для OpenWrt,
> очень печально.Заметим, проявляется она при довольно редких условиях. Достаточно не сочетать опцию command с авторизацией по ключам - вот вам и workaround.
Эта libpng ужо достало...png.c:1679:22: warning: comparing floating point with == or != is unsafe [-Wfloat-equal]
---
do
{
double d;...
if (d == 0)
{
...
Как-то так хотя бы...
if (fabs(d - 0.0F) < DBL_EPSILON)