Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Уязвимости в Tex Live, Adobe Reader, Helix, СУБД Oracle, imlib2 и Chrome Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию

Уязвимости в Tex Live, Adobe Reader, Helix, СУБД Oracle, imlib2 и Chrome

25.04.2010

Несколько новых уязвимостей:

  • В пакете Tex Live обнаружена возможность целочисленного переполнения, которая может привести к выполнению кода злоумышленника при обработке специально оформленных dvi-файлов;
  • В продукте Adobe Reader, включая версию для Linux, найдено 15 уязвимостей, 14 из которых позволяют добиться выполнения кода в системе при открытии пользователем специально оформленного PDF-файла. Проблемы решены в версиях 9.3.2 и 8.2.2.
  • В поддерживаемых компанией RealNetworks открытых проектах Helix Server и Helix Mobile Server найдены три уязвимости позволяющие злоумышленнику добиться выполнения своего кода, через эксплуатацию ошибок в AgentX++ и NTLM-модуле аутентификации. Проблемы решены в Helix Server 14.0.0.
  • В различных версиях СУБД Oracle найдено 6 уязвимостей, 5 из которых позволяют получить доступ к закрытым данным, а одна ошибка в компоненте Core RDBMS дает возможность организации выполнения кода.
  • Уязвимость в библиотеке imlib2 может привести к переполнению буфера при обработке специально оформленных изображений в форматах ARGB, XPM и BMP. Проблеме подвержена только версия 1.4.3.
  • В web-браузере Google Chrome найдено 7 уязвимостей, 6 из которых имеют низкую или среднюю степень опасности, а одна ошибка, связанная с движком V8, может привести к повреждению содержимого памяти. Проблемы решены в версии 4.1.249.1059.

При копировании материалов ссылка на HackZone.RU обязательна

Добавить страницу в закладки

 Детали
Категория: Уязвимости
Опубликовал: BRe@K
Просмотров: 3279
Проголосовало через SMS: 0
  Разместить у себя на сайте
Прямая ссылка
HTML
BBCode ссылка
BBCode ссылка с текстом

 Комментарии (оставить свой комментарий можно здесь)
Только зарегистрированные пользователи могут оставлять комментарии

Зарегистрироваться *** Авторизоваться


 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Новичкам » Re: Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем...
  • Взлом и безопасность / Новичкам » Re: Профессиональные услуги по взлому
  • Взлом и безопасность / Новичкам » Re: Online.help.free.hack@gmail.com - услуги взлома и ddos а...
  • Взлом и безопасность / Новичкам » Профессиональные услуги по взлому
  • Взлом и безопасность / Новичкам » Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем !!!
  • Программирование / Java » стрелочные функции в javascript
  • Разное / Ищу работу » Re: Качественный подбор паролей к почтам. Работаем с 2011 го...
  • Разное / Ищу работу » Re: взлом почты на майле
  • Разное / Ищу работу » Re: Взлом емейлов, вконтакте, одноклассники
  • Разное / Ищу работу » Re: Взлом почты mail.ru, yandex.ru, rambler, gmail

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}