Специально сформирваная строка позволяет злоумышленнику удаленно воспользоваться уязвимостью Oops! и выполнить произвольный код.
Уязвимость была обнаружена в функции Oops! my_xlog(), которую используют модули passwd_mysql and passwd_pgsql.
Всем пользователям нужно обновляться до последней версии.



Ответ на:
комментарий
от anonymous

Ответ на:
комментарий
от Padre


Ответ на:
комментарий
от anonymous

Ответ на:
комментарий
от anonymous

Ответ на:
комментарий
от anonymous


Ответ на:
комментарий
от anonymous

Ответ на:
комментарий
от cushe

Ответ на:
комментарий
от anonymous

Ответ на:
комментарий
от hse

Ответ на:
комментарий
от anonymous

Ответ на:
комментарий
от grob


Ответ на:
комментарий
от anonymous

Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Новости Выполнение произвольного кода в MPlayer (2005)
- Новости Удалённое выполнение кода в Firefox (2019)
- Новости Выполнение произвольного кода в Mozilla (2005)
- Новости Выполнение произвольного кода и удаление файлов в браузере Mozilla Firefox (2005)
- Новости Уязвимость в web-сервере thttpd (2003)
- Новости Критическая уязвимость в Xpdf (2007)
- Новости Уязвимость в mplayer (2004)
- Форум [Решето][на радость операстам] Выполнение произвольного кода в Mozilla Firefox (2010)
- Новости Критическая уязвимость в systemd: удалённое выполнение кода (2017)
- Новости Целочисленное переполнение в FreeBSD (2004)