A PHP Error was encountered

Severity: Warning

Message: mysql_real_escape_string(): Access denied for user 'root'@'localhost' (using password: NO)

Filename: mysql/mysql_driver.php

Line Number: 319

A PHP Error was encountered

Severity: Warning

Message: mysql_real_escape_string(): A link to the server could not be established

Filename: mysql/mysql_driver.php

Line Number: 319

Хакеры из команды Goatse Security опубликовали данные о DoS-уязвимости многих дистрибутивов Linux.

Хакеры из команды Goatse Security опубликовали данные о DoS-уязвимости многих дистрибутивов Linux.

Как сообщается 2, программный изъян можно использовать, заставив пользователей открыть слишком длинный url вида "apt://" в браузере, поддерживающем этот протокол.

"Использовать этот дефект удивительно легко. Просто создайте обычную html-страницу, содержащую iframe, который в качестве источника имеет url вида "apt://", содержащий 10000 букв", - пишут хакеры.

Так как Advanced Packaging Tool (APT) является распространённой программой для управления программными пакетами в операционных системах Linux, многие дистрибутивы имеют эту уязвимость. Дистрибутивы, имеющие этот дефект: Debian, Ubuntu, Fedora, Red Hat Enterprise Linux и SUSE Linux Enterprise Desktop, Alinex, BLAG Linux, CentOS, ClearOS, DeMuDi, Feather Linux, Foresight Linux, gnuLinEx. gNewSense, Kaella, Knoppix, Linspire, Linux Mint, Musix, GNU/Linux, Parsix, Scientific Linux и Ututo.

Успешное использование уязвимости приводит к сбою X-сессии с ошибкой "Unexpected X error: BadAlloc (insufficient resources for operation) serial 1779 error_code 11 request_code 53 minor_code 0)".

В дополнение к этой DoS-уязвимости команда Goatse Security также выпустила эксплойт, использующий дефект рендеринга темы в GNOME. Этот эксплойт заставляет исчезнуть все кнопки, и оставляет пользователю единственную возможность - завершить текущий сеанс и начать новый.