The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в Cyrus IMAP, Cisco IOS, FreeRADIUS, Solaris, MySQL и Samba

14.09.2009 10:32

Несколько свежих уязвимостей:

  • Переполнение буфера в коде обработки Sieve скриптов в IMAP-сервере Cyrus, может быть использовано злоумышленниками для выполнения своего кода на сервере. Для успешной атаки пользователь должен иметь аккаунт на IMAP-сервере и доступ к выполнению Sieve скриптов. Уязвимость устранена в версиях 2.2.13p1 и 2.3.15.
  • Уязвимость в продуктах Cisco, позволяющая вызвать удаленный отказ в обслуживании маршрутизатора. Проблема вызвана несколькими ошибками в обработчике состояния соединений в TCP стеке Cisco. Злоумышленник может утилизировать все доступные ресурсы, создав множество долгоживущих в таблице состояний соединений.
  • В 1.1.x ветке FreeRADIUS обнаружены две DoS уязвимости (1, 2), приводящие к краху процесса radiusd. Проблемы устранены в релизе FreeRADIUS 1.1.8;
  • В TCP/IP стеке Solaris обнаружена уязвимость, которую можно использовать для удаленного совершения DoS-атаки, приводящей к прекращению обработки сетевых запросов. Проблема присутствует в OpenSolaris, Solaris 8, 9, и 10 (SPARC и x86).
  • В MySQL 5.x обнаружено переполнение буфера, при помощи которого можно скомпрометировать уязвимую систему. Никаких подробностей пока не сообщается, но уже доступен эксплоит (входит в состав коммерческого пакета VulnDisco Pack Professional 8.11).
  • Кроме эксплоита для MySQL в пакте VulnDisco Pack Professional 8.11 представлено 4 новых 0day эксплоита для Samba 3.x, позволяющих выполнить код злоумышленника. Тем не менее уязвимости отнесены к категории неопасных, так как для совершения атаки у злоумышленника должна быть создана учетная запись, относящаяся к группе "admin".


  1. Главная ссылка к новости (http://www.kb.cert.org/vuls/id...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/23399-security
Ключевые слова: security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (2) RSS
  • 1, Gerk (ok), 17:08, 14/09/2009 [ответить]  
  • +/
    Господа, не корысти ради, а ради общего развития...
    Подскажите ресурсы (методики,статьи) получения инфы о обнаруженных уязвимостях/эксплойтах. А то как-то..
    Буду рад любой инфе по существу.
     
     
  • 2, 123456 (??), 00:24, 15/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    http://www.google.com.ua/search?hl=ru&safe=off&client=firefox&rls=org.mozilla
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру