Несколько свежих уязвимостей:
- Переполнение буфера (http://www.kb.cert.org/vuls/id/336053) в коде обработки Sieve скриптов в IMAP-сервере Cyrus (http://cyrusimap.web.cmu.edu/), может быть использовано злоумышленниками для выполнения своего кода на сервере. Для успешной атаки пользователь должен иметь аккаунт на IMAP-сервере и доступ к выполнению Sieve скриптов. Уязвимость устранена (http://lists.andrew.cmu.edu/pipermail/cyrus-announce/2009-Se...) в версиях 2.2.13p1 и 2.3.15 (http://cyrusimap.web.cmu.edu/downloads.html#imap).
- Уязвимость (http://www.cisco.com/warp/public/707/cisco-sa-20090908-tcp24...) в продуктах Cisco, позволяющая вызвать удаленный отказ в обслуживании маршрутизатора. Проблема вызвана несколькими ошибками в обработчике состояния соединений в TCP стеке Cisco. Злоумышленник может утилизировать все доступные ресурсы, создав множество долгоживущих в таблице состояний соединений.
- В 1.1.x ветке FreeRADIUS (http://www.freeradius.org) обна...
URL: http://www.kb.cert.org/vuls/id/336053
Новость: http://www.opennet.me/opennews/art.shtml?num=23399