В rsync найдена ошибка переполнения "кучи". Ошибка позволяет удалённо выполнить на уязвимом компьютере любой код.
Вероятнее всего именно эта ошибка использовалась злоумышленниками для получения контроля над rsync-серверами GNU, Gentoo и Debian.
Рекомендуется обновиться до версии 2.5.7.
http://samba.org/rsync/download.html
.png)
Показаны ответы на комментарий. Показать все комментарии.
Ответ на:
комментарий
от anonymous

Ответ на:
комментарий
от FreeBSD

Ответ на:
комментарий
от FreeBSD

Ответ на:
комментарий
от FreeBSD

Ответ на:
комментарий
от FreeBSD

Ответ на:
комментарий
от anonymous

Ответ на:
комментарий
от anonymous

Ответ на:
комментарий
от FreeBSD

Ответ на:
комментарий
от FreeBSD

Ответ на:
комментарий
от FreeBSD

Ответ на:
комментарий
от anonymous

Ответ на:
комментарий
от anonymous

Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Новости Уязвимость в web-сервере thttpd (2003)
- Новости Удалённая уязвимость ядер Линукса через ФС CIFS (2007)
- Новости Уязвимость в mplayer (2004)
- Новости Критическая уязвимость в ISC dhclient (2009)
- Новости Удаленная уязвимость в OpenLDAP и локальная в ProFTPD (2006)
- Новости Samba: переполнение буфера (2003)
- Новости Критическая уязвимость в systemd: удалённое выполнение кода (2017)
- Новости Критическая уязвимость в dhclient (удалённый root) (2011)
- Новости Опасная удаленная уязвимость в Samba (2012)
- Новости В ЕLinks обнаружена уязвимость. (2009)