|
|
Архив новостей |
 |
|
|
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
  |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
  |
  |
  |
|
|
|
 |
|
Новостные сайты |
 |
|
|
 |
|
|
|
Безопасность |
 | |
 |
|
|
29.07.2009 12:10 |
| |
Отказ в обслуживании в ISC BIND |
 |
28 июля, 2009
Программа: VLC Media Player 1.0.0, возможно другие версии.
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Целочисленное переполнение обнаружено в функции real_get_rdt_chunk() в файле modules/access/rtsp/real.c. Удаленный пользователь может с помощью специально сформированного RTSP потока вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
URL производителя: www.videolan.org/vlc/
Решение: Установите исправление из GIT репозитория производителя.
URL адреса: http://archives.neohapsis.com/archives/bugtraq/2009-07/0198.html
|
 |
|
|
Новости по теме |
 | |
 |
|
|
|
|