На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Внимательно прочитайте правила раздела
1. Запрещается публиковать материалы защищенные авторскими правами.
2. Запрещается публиковать новостные материалы без ссылки на источник
Модераторы: ANDLL, B.V.
  
    > Apple: опять 25 уязвимостей , CNews Безопасность
      Ссылка: http://safe.cnews.ru/news/line/index.shtml?2007/04/20/246801

      В число устраненных уязвимостей вошла опасная ошибка в беспроводных устройствах AirPort, встроенных в ряд компьютеров Apple - eMac, iBook, iMac, Powerbook G3 и G4 и Power Mac... user posted image

      В число устранённых уязвимостей вошла опасная ошибка в беспроводных устройствах AirPort, встроенных в ряд компьютеров Apple - eMac, iBook, iMac, Powerbook G3 и G4 и Power Mac G4. Карты AirPort Extreme не подвержены уязвимости. Ранее в апреле Apple закрыла уязвимость в базовой станции AirPort Extreme Base Station.

      Обновлены следующие сервисы системы и приложения: AFP Client, CarbonCore, diskdev_cmds, fetchmail, ftpd, GNU Tar, Help Viewer, HID Family, Installer, Kerberos (3 уязвимости), Libinfo (2 уязвимости), Login Window (3), network_cmds, SMB, System Configuration, URLMount, VideoConference, WebDAV и WebFoundation.

      Основной тип уязвимостей - возможность повышения прав или выполнения кода с повышенными правами локальным пользователем. Несколько ошибок позволяют выполнять произвольный код, подставляя специально сформированные файлы или структуры. Уязвимость в Libinfo позволяет вызвать удалённую DoS-атаку или выполнить удалённо произвольный код, используя ошибку в библиотеке RPC.

      Обновления поставляются через автоматическую систему, встроенную в Mac OS X, или могут быть взяты из раздела загрузок Apple - www.apple.com/support/downloads.
      0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
      0 пользователей:


      Рейтинг@Mail.ru
      [ Script execution time: 0,0144 ]   [ 15 queries used ]   [ Generated: 15.05.25, 17:00 GMT ]