Несколько новых уязвимостей:- В системе управления web-контентом TYPO3 (http://typo3.org) найдена критическая уязвимость (http://typo3.org/teams/security/security-bulletins/typo3-sa-.../), позволяющая любому посетителю выполнить PHP-код на сервере. Для успешной эксплуатации уязвимости в конфигурации PHP должны быть активированы режимы "register_globals", "allow_url_include" и "allow_url_fopen". Уязвимость исправлена в версии TYPO3 4.3.3.
- В системе для аудита беспроводных сетей Aircrack-ng найдена уязвимость (http://secunia.com/advisories/39150/), которая может привести к выполнению кода злоумышленника при анализе в Aircrack-ng специальным образом оформленных EAPOL-пакетов;
- В web-интерфейсе для управления системой мониторинга Zabbix найдена уязвимость (http://archives.neohapsis.com/archives/fulldisclosure/2010-0...), позволяющая осуществить подстановку SQL-кода через передачу запроса к api_jsonrpc.php с передачей в поле "user" специально оформленного зна...
URL:
Новость: https://www.opennet.ru/opennews/art.shtml?num=26190