Повышение привилегий в ядре Linux
Программа: Linux kernel i386 SMP 2.2 - 2.2.27-rc1, 2.4 - 2.4.29-rc1, 2.6 - 2.6.10 Уязвимость в обработчике ошибок обр…
Программа: Linux kernel i386 SMP 2.2 - 2.2.27-rc1, 2.4 - 2.4.29-rc1, 2.6 - 2.6.10 Уязвимость в обработчике ошибок обр…
Программа: BMV Viewer 1.2 Уязвимость при обработке временных файлов в BMV Viewer позволяет локальному пользователю по…
Программа: HylaFAX 4.0pl0 - 4.2 Уязвимость в HylaFAX позволяет удаленному пользователю получить доступ к базе данных …
Программа: poppassd_pam 1.0 и более ранние версии Уязвимость в poppassd_pam позволяет удаленному пользователю сменить…
Программа: MediaPartner 5.0 Обнаружено две уязвимости в eMotion MediaPartner. Удаленный пользователь может выполнить …
Программа: Apple iTunes версии до 4.7.1 Уязвимость в Apple iTunes позволяет злоумышленнику выполнит произвольный код …
Программа: Apache Jakarta Tomcat 5.5.6 Уязвимость позволяет удаленному пользователю произвести XSS нападение и получи…
Программа: Woltlab Burning Board Lite1.0.0, 1.0.1e Обнаружена уязвимость в Woltlab Burning Board Lite, которая позвол…
Программа: Woltlab Burning Book 1.0 Gold, 1.1.1e Обнаруженная уязвимость позволяет злоумышленнику выполнить про…
Опасность: Высокая Уязвимость в форуме MyBB позволяет удаленному пользователю выполнить произвольный SQL код в базе д…
Здорова, дружище. Ты наверняка где-нибудь учишься, да? Да если даже и не так, то всё равно такой тебе вопрос: ты задумывался о своей работе? (нынешней или будущей – это не имеет значения) И она тебе нравится? А может ты хотел бы писать игрушки, ведь сейчас таким кодерам платят неплохие мани, да и скучной жизнь такого программиста назвать нельзя
Мощная программа с удобным интерфейсом для мониторинга в режиме реального времени происходящих в системе процессов.
Взломан:
В ближайшие десять лет хакеры попытаются взять под полный контроль интернет, правительство будет использовать Сеть для слежк…
Эксперты «Лаборатории Касперского» составили топ-двадцатку самых вредоносных программ Декабря 2004 г.
Эксплоит для недавно найденной уязвимости в анимированных иконках и курсорах.
Акела промахнулся, Акела промахнулся! Р.Киплинг "Маугли" Мной буквально на днях, была обнаружена интересная особенность реализации всеми любимого антивирусного продукта. Она заключается в том, что если при установленном анивирусном мониторе (я всё это тестировал на AVP v
В ближайшие два десятка лет Microsoft планирует принять на работу около 10 тысяч новых сотрудников.
Программа: Microsoft Windows NT Server 4.0 Service Pack 6a, Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP Serv…
Программы: Microsoft Windows XP Service Pack 1, Microsoft Windows Server 2003. Уязвимость в Indexing Service позволяет уд…
Взломан:
RTKF предназначен для удаления из реестра Windows бесполезных ("мусорных", Trash) ключей, которые оставляют за собой некоторые программы.
Компактная антивирусная программа для удаления интернет-червей.
Датская компания Secunia предупреждает об обнаружении нескольких критических дыр в браузере Microsoft Internet Explorer, кот…
Аналитики PandaLabs сообщили о появлении двух новых троянцев: Trj/WmvDownloader.
РОС эксплоит, для уязвимости в LSASS. В идеале уязвимость позволяет локальному пользователю получить повышенные привилегии, …
Удаленное переполнение буфера в Microsoft W3Who ISAPI (w3who.dll). Работает в Metasploit Framework.
Программа: WinAce 2.5 Уязвимость в WinAce позволяет удаленному пользователю создать Zip или GZip архив, который, ког…
Программа: CUPS 1.1.21, 1.1.22 Отказ в обслуживании обнаружен в CUPS. Удаленный пользователь может завесить работу ц…
Программа: Zeroboard Уязвимость в Zeroboard в zero_vote теме позволяет удаленному пользователю выполнить произвольны…
Программа: Virtual Hosting Control System v2.2 Уязвимость в VHCS позволяет злонамеренному пользователю скомпрометиро…
Программа: All version <= Network Assistant 3.2 build 2260 Удаленный атакующий может вызвать отказ в обслуживании…
Программа: PRADO 1.6 Уязвимость в PRADO позволяет удаленному пользователю выполнить произвольные команды на целевой …
Взломан:
Мною обнаружена уязвимость в системе AlaCart Version 2.18
Много уже статей написано на тему описания техник форматирования строк. Но меня поражает то, что в них в качестве примеров авторы показывают локальные уязвимости и эксплоиты к ним. В данной же статье я не буду описывать технику данной ошибки
В Таиланде несколько студентов университета были задержаны местной полицией за взлом сайта Министерства информации и связи и…
Взломан:
Разрезает заданный файл, создавая многотомный самораспаковывающийся архив, в котором помимо содержания запоминается имя исходного файла (без путей), атрибуты, время создания, изменения и последнего обращения к нему.
Программа: b2evolution 0.9.0.11 и более ранние версии Уязвимость в проверке правильности входных данных в b2evolution поз…