Уязвимость позволяет удаленному пользователю с помощью специально сформированного приложения завершить работу Sun Java JRE.
Версия 1.5.0_05 тоже уязвима.
Lupper (по версии McAfee) или Plupii (по версии Symantec) использует три уязвимости (внедрение удаленного кода в XML-RPC for PHP, неполную проверку параметров в Rawlog-плагине для анализатора логов AWStats и удаленное исполнение кодов в скрипте Webhints) для распространения по хостящим эти скрипты серверам, после чего устанавливает на зараженных серверах бэкдоры.
Вот сегодня попал мне в руки SCSI контроллер TekrAm DC-390F ,
а так же Seagate ST34520LW.(40 mb/sec)
Значит поставил я все это, загрузил Слаку (2.6.13-ck8),
сделал modprobe sym53c8xx , появился /dev/sda
потом fdisk /dev/sda, создал раздел ext3
Начал мерять скорость
/dev/sda:
Timing cached reads: 1328 MB in 2.00 seconds = 662.78 MB/sec
Timing buffered disk reads: 40 MB in 3.01 seconds = 12.09 MB/sec
Интересно , почему же всеми так хваленый скази имеет такую низкую скорость? Ведь заявлена то была 40 ?
И это все сказевники будут выдавать четверть (т.е. 320 mb/sec даст только 80)?
PS
К знатокам SCSI
Если я делаю что-то не так , поправьте, со скази работаю первый раз.
Я просто хочу купить новый хард и посмотрел в сторону скази.
Нужно чтоб пользователю ВСЕГО выделялось 128М .
А процессов - 256.
т.е. нужно чтоб эти 128М выделялось для всех процессов.
И еще как ограничить ресурсы процессора , например давать 1 %
т.к. процессы тоже разные бывают?
PS
про ulimit читал , того что нужно там нет(а именно ограничения памяти)
Удаленный пользователь может вызвать отказ в обслуживании системы.
Уязвимость существует при обработке диссектора IRC протокола. Удаленный пользователь может с помощью специально сформированного IRC пакета вызвать зацикливание приложения и потребить все доступные ресурсы на системе.
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности и потенциально скомпрометировать систему.
1. Массив "GLOBALS" является недостаточно защищенным. Удаленный пользователь может переопределить глобальные переменные с помощью "multipart/form-data" POST запроса со специально сформированным полем file upload или посредством сценария, вызывающего функцию "extract()" или "import_request_variables()". Удачная эксплуатация уязвимости требует, чтобы опция register_globals была включена в конфигурационном файле PHP.
2. Обнаружена ошибка при обработке входных данных в функции "parse_str()", когда эта функция вызывается только с одним параметром. Злоумышленник может отключить memory_limit во время обработки входных данных в функции parse_str() путем отправки уязвимой функции большого количества переменных. Функция parse_str(), на время обработки входных данных, включает опцию register_globals, и если во время выполнения функции произойдет отключение memory_limit, то опция register_globals останется включенной до перезагрузки web сервера.
3. Межсайтовый скриптинг возможен при обработке входных данных в функции phpinfo(). Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
4. Удаленный пользователь может обойти механизмы безопасности "safe_mode" и "open_basedir" с помощью модулей "ext/curl" и "ext/gd".
5. Неопределенная ошибка при вызове функции virtual() в Apache 2 может быть использована для обхода ограничений безопасности директив "safe_mode" и "open_basedir".
Локальный пользователь может повысить свои привилегии на системе.
Уязвимость обнаружена при очистке переменных окружения. Локальный пользователь, которые имеет доступ к sudo, может изменить переменные окружения SHELLOPTS и PS4 и повысить свои привилегии на системе.
Matthias Scheler сообщил об изменении плана выпуска NetBSD 3.0. Ранее команда разработчиков планировала выпустить NetBSD 3.0 в октябре, но в связи с необходимостью решения ряда проблем, в том числе и проблем с безопасностью, релиз был отложен. На данный момент план выпуска такой:
12 ноября - NetBSD 3.0 RC1;
18 ноября - NetBSD 3.0 RC2;
26 ноября - NetBSD 3.0 RC3;
окончательный релиз в конце ноября либо в начале декабря.
Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.
Уязвимость существует в функции "udp_v6_get_port()" файла "net/ipv6/udp.c". Локальный пользователь может заставить функцию войти в бесконечный цикл и потребит се доступные ресурсы на системе.