A PHP Error was encountered

Severity: Warning

Message: mysql_real_escape_string(): Access denied for user 'root'@'localhost' (using password: NO)

Filename: mysql/mysql_driver.php

Line Number: 319

A PHP Error was encountered

Severity: Warning

Message: mysql_real_escape_string(): A link to the server could not be established

Filename: mysql/mysql_driver.php

Line Number: 319

Ряд новых уязвимостей в Opera, KDE, Dovecot, WordPress и Linux ядре

Ряд новых уязвимостей в Opera, KDE, Dovecot, WordPress и Linux ядре


Рубрика: Новости Linux
Метки: | | | |
Просмотров: 10512

Ряд новых уязвимостей:

* В Opera 10.10 исправлено ряд уязвимостей:

o Устранена ошибка выделения памяти в блоке преобразовании строки в численность позволяет злоумышленнику создать действие кода на машине клиента, сквозь присвоение переменной в JavaScript коде сверхбольшого значения числа с плавающей точкой;

o Исправлена уязвимость позволяющая создать извещение об ошибке для другого сайта, что может быть использовано для выполнения JavaScript кода злоумышленника в контексте другого сайта;

o Исправлена уязвимость детали о конторой не сообщаются, отмечено лишь что задача имеет среднюю ступень опасности.

* В KDE 4.3.3 найдена опасная уязвимость, позволяющая удаленно предпринять действие кода злоумышленника при обработке функциями kdelibs намеренно оформленных чисел с плавающей точкой, как например, может инициировать исполнение кода при открытии в konqueror намеренно подготовленной web-страницы. Задача имеет те же корни, что и уязвимость в Opera, а также с уже исправленными ошибками в Firefox и Google Chrome.

* В IMAP/POP3 сервере Dovecot 1.2.8 исправлена уязвимость, связанная с некорректной установкой прав доступа на директорию "base_dir" (0777), что может являться использовано злоумышленником, имеющим вход к системе на которой установлен Dovecot, для организации входа в POP3/IMAP под именем другого пользователя, сквозь замену сохраненного файла сокета;

* В CMS WordPress найдена ранимость, дающая возможность выполнения PHP кода на сервере, злоумышленником, имеющим вход к загрузке файлов. Осложнение вызвана ошибкой кода проверки добавляемых к сообщениями приложений. Уязвимости подвержена версия 2.8.5 и более ранние выпуски, осложнение исправлена в релизе 2.8.6.

* Ошибка в функции gdth_read_event() из состава Linux ядра позволяет локальному злоумышленнику вызвать крах системы или осуществить код с привилегиями ядра, чрез отправку намеренно оформленного IOCTL вызова. Осложнение исправлена в версии 2.6.32-rc8;

Комментариев: 2 RSS