Обнаружена уязвимость в Microsoft Windows Server Service, которая позволяет нарушить работу динамической памяти и выполнять вредоносный код. Ошибка существует в библиотеке netapi32.dll и может быть использована с помощью специально сформированного RPC-запроса с очень длинным именем директории. Впрочем, воспользоваться ошибкой может только зарегистрированный пользователь, тем не менее Secunia поставила ошибке оценку "высокой критичности". Производитель выпустил для нее исправления.

В антивирусном продукте Trend Micro OfficeScan была обнаружена ошибка, которая позволяет с помощью специально сформированного CGI-запроса к встроенному в продукт Web-серверу вызвать переполнение стека и, возможно, выполнение постороннего вредоносного кода. Производитель выпустил обновление для исправления данной ошибки.

Компания Novell выпустила исправления для своего продукта Novell eDirectory, которое исправляет достаточно опасную ошибку. Хотя подробного описания для нее нет, тем не менее сама ошибка позволяет удаленно выполнять вредоносный код с помощью некорректного использования протокола NCP.

Поделитесь материалом с коллегами и друзьями