Несколько свежих уязвимостей:
- Переполнение буфера в коде обработки Sieve скриптов в IMAP-сервере Cyrus, может быть использовано злоумышленниками для выполнения своего кода на сервере. Для успешной атаки пользователь должен иметь аккаунт на IMAP-сервере и доступ к выполнению Sieve скриптов. Уязвимость устранена в версиях 2.2.13p1 и 2.3.15.
- Уязвимость в продуктах Cisco, позволяющая вызвать удаленный отказ в обслуживании маршрутизатора. Проблема вызвана несколькими ошибками в обработчике состояния соединений в TCP стеке Cisco. Злоумышленник может утилизировать все доступные ресурсы, создав множество долгоживущих в таблице состояний соединений.
- В 1.1.x ветке FreeRADIUS обнаружены две DoS уязвимости (1, 2), приводящие к краху процесса radiusd. Проблемы устранены в релизе FreeRADIUS 1.1.8;
- В TCP/IP стеке Solaris обнаружена уязвимость, которую можно использовать для удаленного совершения DoS-атаки, приводящей к прекращению обработки сетевых запросов. Проблема присутствует в OpenSolaris, Solaris 8, 9, и 10 (SPARC и x86).
- В MySQL 5.x обнаружено переполнение буфера, при помощи которого можно скомпрометировать уязвимую систему. Никаких подробностей пока не сообщается, но уже доступен эксплоит (входит в состав коммерческого пакета VulnDisco Pack Professional 8.11).
- Кроме эксплоита для MySQL в пакте VulnDisco Pack Professional 8.11 представлено 4 новых 0day эксплоита для Samba 3.x, позволяющих выполнить код злоумышленника. Тем не менее уязвимости отнесены к категории неопасных, так как для совершения атаки у злоумышленника должна быть создана учетная запись, относящаяся к группе "admin".
|