Уязвимость форматной строки в WindowMaker
Программа: WindowMaker версии до 0.90 Обнаружена уязвимость в WMGLOBAL в приложении WindowMaker. Удаленный атакующий …
Программа: WindowMaker версии до 0.90 Обнаружена уязвимость в WMGLOBAL в приложении WindowMaker. Удаленный атакующий …
Программа: Google Desktop Search Обнаружено межсайтовое выполнение сценариев в Google Desktop Search. Удаленный атаку…
Осторожно гололед!
Утилита для создания резервных копий.
Взломан:
Правительство Великобритании решило использовать на некоторых кораблях ВМФ Windows 2000, за что было подвергнуто жестокой кр…
Группа: Dio Альбом: Master Of The Moon Записан: 2004 Выпущен: 2004
Bart Decrem, репортер из Mozilla Foundation, сообщил о своем прогнозе, что к концу 2005 года Firefox получит 10% рынка web-б…
Взломан:
Организаторы состоявшейся неделю назад хакерской атаки на сайт британской газеты Guardian, по-видимому, сумели достичь поста…
Американские ученые из Южнокалифорнийского университета в Лос-Анджелесе, проводившие исследования под руководством Теодора Б…
Программа позволяет работать через сеть с разными портами при помощи скриптов.
Red Hat предупредил своих клиентов о появлении фальшивых сообщений о новой заплатке для этой версии ОС. Согласно содержанию …
Новая онлайнова хакерская головоломка появилась на сайте Hack.ae. по традиции предлагается 10 уровней для прохождения:
POC эксплоит для переполнения в mod_include модуле Apache 1.3.31.
Программа: Altiris Carbon Copy Solution Локальный атакующий может повысить свои привилегии на системе. Локальный ата…
Программа: LinuxStat версии до 2.3.1 Обнаружена уязвимость в LinuxStat. Удаленный атакующий может прочитать произволь…
Программа: IPplan до версии 4.00 Обнаружена уязвимость в IPplan. Удаленный атакующий может выполнить произвольные SQL…
Программа: Kerberos V5 1.3.4 и 1.3.5 for Linux Обнаружена уязвимость в реализации Kerberos V5 для Linux. Локальный ат…
Программа: Bugzilla 2.х
Программа: MoniWiki 1.0.8 и более ранние версии Обнаружено межсайтовое выполнение сценариев в MoniWiki. Удаленный ата…
Программа: EPiServer Обнаружен уязвимость в EPiServer. Удаленный атакующий может просмотреть произвольные файлы…
Атаки хакеров из мусульманских стран на компьютерные системы западных корпораций участились, считают в компании mi2g, котора…
IBM сегодня доложила заинтересованной общественности, что число атак на сети в Сентябре увеличилось на 27% по сравнению с Ав…
Последние опросы пользователей показывают, что те по-прежнему не уделяют должного внимания безопасности своих ПК.
Программа: rssh 2.2.1 и более ранние версии Удаленный авторизованный пользователь может выполнить произвольный код н…
Программа: Dwc_Articles 1.6 и более ранние версии Удаленный атакующий может выполнить произвольные SQL команды на си…
Программа: AOL Journals Обнаружена уязвимость в AOL Journals. Удаленный атакующий может получить список e-mail адресо…
Программа: Мобильные телефоны Nokia, Siemens, Panasonic, Samsung, Motorola и возможно других производителей Обнаружен…
Обнаружена уязвимость в libtiff на платформе SuSE Linux, при компиляции приложения с опцией OJPEG_SUPPORT. Удаленный атакующ…
Программа: pGina 1.7.6, возможно более ранние версии Обнаружена уязвимость в конфигурациях по умолчанию в pGina. Удал…
Программа: socat 1.4.0.2 Удаленный атакующий может выполнить произвольный код на уязвимой системе. Локальный атакующ…
Программа: HP Cluster Object Manager Для HP-UX: A.01.03, B.01.04, B.02.02.00, B.03.00.00, и B.03.00.01; Для Linux: B.02.01.0…
Программа: Microsoft Outlook Обнаружена уязвимость в Microsoft Outlook. Приложение может отображать графические изобр…
Программа: Netbilling 2.0 Обнаружена уязвимость в Netbilling. Удаленный атакующий может получит доступ к важной инфор…
Программа: MS Windows XP Explorer Обнаружена уязвимость при обработке WAV файлов в MS Windows XP Explorer. Удаленный …
Программа: cPanel 9.4.1-STABLE 65 cPanel webmail не обрабатывает все символы пароля. Функция cPanel webmail обр…
Программа: UBBThreads 3.4.x Обнаружено произвольное выполнение SQL команд в UBBThreads. Удаленный атакующий может пол…
Удаленный атакующий может выполнить произвольный код на уязвимой системе. Удаленный атакующий может создать специально сформ…