Уязвимость в GNU Emacs, XEmacs, Oracle AS, Linux ядре 2.6.23.2

15 мая 2008 года

Wikinews-logo-ru.svg
  • "Linux Kernel Multiple Vulnerabilities" - в Linux ядре 2.6.23.3 тихо были исправлен две уязвимости: одна из которых позволяет модифицировать время изменения любого файла, через передачу некорректных аргументов в системный вызов sys_utimensat(), а вторая может быть использована для исчерпания всей свободной памяти, через отправку специальным образом скомпонованных пакетов, вызывающих утечку памяти в коде функции ipip6_rcv() задействованной в туннельном драйвере "IPv6 over IPv4" (SIP);
  • "Oracle Application Server Portal Authentication Bypass" - обход ограничений системы безопасности Oracle Application Server 10g Portal, при доступе к области "/dav_portal/portal/", через передачу некорректного сессионной cookie;
  • "GNU Emacs Fast-lock Files Processing Code Execution Vulnerability", "XEmacs Fast-lock Files Processing Code Execution Vulnerability" - возможность запуска кода злоумышленника при открытии в GNU Emacs или XEmacs файлов, ассоциированных со специально модифицированными ".flc" (fast lock) файлами.
 

ИсточникиПравить

Эта статья содержит материалы из статьи «Уязвимость в GNU Emacs, XEmacs, Oracle AS, Linux ядре 2.6.23.2», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:Уязвимость в GNU Emacs, XEmacs, Oracle AS, Linux ядре 2.6.23.2