Отмечено: уязвимость

Favicon-уязвимость в Google Chrome и Firefox 0

Favicon-уязвимость в Google Chrome и Firefox

В браузерах, основанных на Chromium (как, например, Chrome) и Firefox (возможно, и в некоторых других, однако не во всех тестировалось) обнаружена некоторая недоработка, при определенных...

0

Очередная критическая уязвимость в ядре Linux (CVE-2014-0196)

(CVE-2014-0196)И вновь обнаружена критическая уязвимость в ядре Linux (CVE-2014-0196)…

Так, в результате некоторой ошибки была найдена возможность локальному пользователю получить привилегии пользователя ROOT, что мягко говоря, является весьма серьезной «дыркой» в безопасности системы. Хуже всего, что сам эксплойт, с помощью которого можно получить доступ имеется в открытом доступе…

0

В Ubuntu 14.04 (Unity) была устранена серьезная уязвимость

Не успело и месяца пройти с момента выхода долгожданной LTS-версии Ubuntu 14.04, вышедшей под кодовым названием Trusty Tahr, как в дистрибутиве была найдена очень серьезная уязвимость, которая позволяла получить...

Серьезная уязвимость в sudo

В одной из самых популярных утилит для запуска программ от имени суперпользователя была найдена довольно серьезная уязвимость. При совершении всего пары команд, используя эту брешь в безопасности, можно получить права root...

Собственно данный баг был обнаруженв в функции sudo_debug(), в которой наименование программы передается напрямую в fprintf()...

Критическая уязвимость в PHP 5.3.9, позволяющая выполнить код на сервере

В релизе PHP 5.3.9 была обнаружена одна из самых опасных уязвимостей за все время существования данного языка программирования. Уязвимость проявляется только в PHP 5.3.9 и позволяет удалённому злоумышленнику выполнить свой код на сервере, независимо от того какие PHP-скрипты используются. При успешном совершении атаки код будет выполнен с правами PHP-приложения, к которому отправлен специально оформленный запрос.

Уязвимость возникает в случае, когда количество входящих параметров превышает значение max_input_vars (по умолчанию 1000).

Как исправить проблему обхода хранителя экрана в X.Org 1.11

Думаю, большинство из вас читали, что в X.Org Server версии 1.11 была не так давно обнаружена уязвимость, которая позволяет через манипуляции с клавиатурой обойти режим блокировки экрана и получить доступ к заблокированному рабочему окружению пользователя. Проблема проявляется в дистрибутивах, перешедших на X.Org Server 1.11 (Fedora 16, Arch Linux, Gentoo, тестовый выпуск Debian Wheezy), для большинства хранителей экрана и систем блокировки экрана, включая gnome-screensaver (GNOME) и kscreenlocker (KDE).

Воообще, не особо-то и страшная проблема, если вокруг не ходят толпы врагов, однако, лучше бы она не проявлялась... Оказывается, решение тут очень даже простое, правда и не совсем решение, а так, «костыль»...