Уязвимости в rdesktop, qemu, Solaris и MySQL

8 мая 2008 года

Обнаружены 4 неприятные уязвимости:

  • Несколько проблем безопасности в rdesktop (Unix клиент для удаленной работы по протоколу RDP на терминальных серверах Windows), при помощи которых, при подключении клиента к RDP серверу злоумышленника, на машине клиента может быть выполнен злонамеренный код. Уязвимость подтверждена в версии rdesktop 1.5.0.
  • Уязвимость в QEMU, позволяющая локальному пользователю гостевого окружения получить доступ к диску хост системы. Уязвимость подтверждена в версии qemu 0.9.1.
  • Возможность обхода некоторых ограничений при доступе к MyISAM таблицам в MySQL, через перезапись файлов таблиц путем манипуляции с опциями "DATA DIRECTORY" и "INDEX DIRECTORY". Похожая проблема уже была исправлена в MySQL 5.0.51. Уязвимость устранена в релизах MySQL 4.1.24 и 5.0.60.
  • Возможность проведения DoS атаки (полная загрузка CPU) на TCP стек Solaris, путем наводнения TCP-SYN пакетами. Для успешного проведения атаки необходимо, чтобы опция настройки стека "tcp_conn_req_max_q0" была установлена в значение больше 1024 (т.е. при изменении значения по умолчанию). Уязвимости подвержены все релизы Solaris 8, 9, 10 для платформ SPARC и x86.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в rdesktop, qemu, Solaris и MySQL», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.