Специально сформирваная строка позволяет злоумышленнику удаленно воспользоваться уязвимостью Oops! и выполнить произвольный код.
Уязвимость была обнаружена в функции Oops! my_xlog(), которую используют модули passwd_mysql and passwd_pgsql.
Всем пользователям нужно обновляться до последней версии.
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от Padre
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от cushe
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от hse
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от grob
Ответ на:
комментарий
от anonymous
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Новости Выполнение произвольного кода в MPlayer (2005)
- Новости Удалённое выполнение кода в Firefox (2019)
- Новости Выполнение произвольного кода в Mozilla (2005)
- Новости Выполнение произвольного кода и удаление файлов в браузере Mozilla Firefox (2005)
- Новости Уязвимость в web-сервере thttpd (2003)
- Новости Критическая уязвимость в Xpdf (2007)
- Новости Уязвимость в mplayer (2004)
- Форум [Решето][на радость операстам] Выполнение произвольного кода в Mozilla Firefox (2010)
- Новости Критическая уязвимость в systemd: удалённое выполнение кода (2017)
- Новости Целочисленное переполнение в FreeBSD (2004)