Последние новости
17 окт 2017, 15:22
Выпуск информационной программы Белокалитвинская Панорама от 17 октября 2017 года...
Поиск

17 окт 2017, 15:22
Выпуск информационной программы Белокалитвинская Панорама от 17 октября 2017 года...
13 окт 2017, 08:55
 Выпуск информационной программы Белокалитвинская Панорама от 12 октября 2017 года...
10 окт 2017, 17:12
 Красивое видео об осенней Белой Калитве...
10 окт 2017, 16:26
Выпуск информационной программы Белокалитвинская Панорама от 10 октября 2017 года...
» » » Обнаружена уязвимость в оконном менеджере KDE

Обнаружена уязвимость в оконном менеджере KDE

Недавно была обнаружена серьезная уязвимость в KDE, одном из двух наиболее популярных оконных менеджеров для Linux. Проблема кроется в интерпретаторе языка JavaScript веб-браузера Konqueror, являющимся одним из основных приложений KDE.

Ошибка в алгоритме проверки границ адреса дает возможность злоумышленникам вызывать переполнение буфера. Делается это при помощи специально сгенерированной ссылки, содержащей символы UTF-8. Потенциально, эта недоработка авторов Konqueror может позволить запускать произвольный код на компьютерах с установленным KDE. Конечно, если пользователь не работает под привилегированной администраторской учетной записью, то какие-либо серьёзные повреждения системе нанести не получится, но личные данные пользователя всё же будут под угрозой.

Подвержены уязвимости все версии K Desktop Environment начиная с KDE 3.2.0 и вплоть до вышедшего совсем недавно KDE 3.5.0. Впрочем, решение проблемы было найдено довольно быстро, и заплатку для исходного кода KDE уже можно найти на ftp-сервере проекта. Для тех, кто не привык пересобирать программы ради устранения потенциальных уязвимостей, рекомендуется подождать обновления бинарных пакетов для используемого дистрибутива и платформы, и обновить оконный менеджер при первой возможности. www.compulenta.ru


Обнаружена уязвимость в оконном менеджере KDE


26 янв 2006, 00:00
Информация
Комментировать статьи на сайте возможно только в течении 100 дней со дня публикации.