From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on sa.int.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-1.1 required=5.0 tests=BAYES_00,SPF_PASS,URIBL_SBL autolearn=no version=3.2.5 Message-ID: <49D2397C.7060209@tut.by> Date: Tue, 31 Mar 2009 18:40:44 +0300 From: Speccyfighter User-Agent: Thunderbird 2.0.0.18 (X11/20081204) MIME-Version: 1.0 To: ALT Linux Community general discussions References: <49D1364D.1040905@tut.by> <200903312046.10112.marsden@mail.ru> In-Reply-To: <200903312046.10112.marsden@mail.ru> Content-Type: text/plain; charset=UTF-8; format=flowed Content-Transfer-Encoding: 8bit Subject: Re: [Comm] =?utf-8?b?ZmlyZWZveCAzLjAuOCDQsdGD0LTQtdGCINCyINCx0YDQsNC9?= =?utf-8?b?0YfQsNGFPw==?= X-BeenThere: community@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Community general discussions List-Id: ALT Linux Community general discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 31 Mar 2009 15:41:08 -0000 Archived-At: List-Archive: List-Post: Denis Nazarov пишет: > On Tuesday 31 March 2009 03:14:53 Speccyfighter wrote: >> Собстно сабж >> >> навеянный: >> >Mozilla досрочно выпускает обновления для Firefox >> >http://www.f1cd.ru/news/soft/176/ >> > цитата: > "25-летний студент из Германии по имени Нильс (Nils) успешно обошел > механизмы защиты трех браузеров – Firefox и Safari для операционной > системы Mac OS X и Internet Explorer 8 для Windows 7, – получив за каждую > взломанную систему по $5000 от спонсора мероприятия" > > линукса в этом списке нет. Так ли оно надо, это обновление? > И далее там же: цитата: Другая критическая уязвимость была обнаружена 25 марта, когда на сайте Milw0rm был опубликован эксплоит для нее. Используя эту ошибку, злоумышленник может вызвать сбой Firefox во время выполнения вредоносного кода XSL на веб-сайте, что также открывает возможность запуска произвольного кода. Далее ползаем по ссылкам: (http://www.xakep.ru/post/47629/default.asp?print=true) цитата: На момент написания новости никаких данных о случаях реальных атак, использующих эти уязвимости, нет, однако ничто не удерживает злоумышленников от того, чтобы превратить опубликованный в среду демонстрационный код в полноценную рабочую атаку. цитата: (http://www.xakep.ru/post/47610/default.asp?print=true) Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за ошибки в проверке входных данных при обработке XSL таблиц стилей. Атакующий может передать специально сформированные данные, что приведет к отказу системы в обслуживании. Сюда ползем для информации: http://www.xakep.ru/vulnerability/Mozilla%20Firefox/ А сюда для общего образования: http://wiki.xakep.ru/Default.aspx?Page=otkaz_v_obsluzhivanii&AspxAutoDetectCookieSupport=1 ...Давайте сообща решим, стОит иметь последний релиз Огнелиса в бранчах (и дистре?) или это не стОит того?