|
Безопасность |
 | |
 |
|
|
26.05.2009 16:43 |
| |
Sun устранила критические уязвимости в Solaris 8 и 9 |
 |
Уязвимость существует из-за ошибки при обработке частных сообщений в модуле /mod/server.mod/servrmsg.c. Удаленный пользователь, подключенный к той же IRC сети, что и Eggdrop, может с помощью специально сформированного сообщения аварийно завершить работу приложения. далее
|
 |
|
|
26.05.2009 14:16 |
| |
Переполнение буфера в D-Link MPEG4 Viewer ActiveX компоненте |
 |
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные SQL команды в базе данных приложения и обойти некоторые ограничения безопасности. далее
|
 |
|
|
26.05.2009 14:16 |
| |
Переполнение буфера в D-Link MPEG4 Viewer ActiveX компоненте |
 |
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности и скомпрометировать целевую систему. далее
|
 |
|
|
26.05.2009 13:47 |
| |
Panda Security: вышла бета-версия Panda Global Protection 2010 |
 |
Кроме того, продукт включает инструментарий родительского контроля, систему локального и онлайнового резервного копирования данных и модуль оптимизации работы ПК. далее
|
 |
|
|
26.05.2009 12:38 |
| |
Раскрытие данных в beLive |
 |
Удаленный пользователь может с помощью специально сформированного RPC запроса вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. далее
|
 |
|
|
26.05.2009 03:24 |
| |
Обход ограничений безопасности в Drupal LoginToboggan Module |
 |
Уязвимость существует из-за недостаточной обработки входных данных в кодировке UTF-7. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. далее
|
 |
|
|
26.05.2009 02:54 |
| |
Межсайтовый скриптинг в Drupal |
 |
Уязвимость существует из-за недостаточной обработки входных данных в кодировке UTF-7. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. далее
|
 |
|
|