Unisys присоединилась к Сообществу партнеров (Partner Community) Linux-компании Red Hat с целью помочь продвигать Linux в центрах данных. По условиям договора, Unisys займется оптимизацией корпоративной версии операционной системы Linux от Red Hat — Enterprise Linux — на всей линейке основанных на Intel серверов Unisys ES7000, работающих как на 32-разрядных, так и 64-битных процессорах Intel, от 4-конвейерных (4-way) до 32-way. Кроме того, сотрудничество затронет совместный маркетинг, техническую поддержку, продолжающуюся разработку путей развития open-source, обучение и инженерию.
Компания Apple Computer во вторник выпустила обновление к своей операционной системе Mac OS X, в котором устранено 15 ошибок в безопасности. Многие из проблем являются уязвимостями в низлежащем открытом программном обеспечении операционной системы, в частности, таков случай с аутентификационной системой Kerberos. Патч доступен для Mac OS X 10.3.5 и Mac OS X 10.3.4, а также исправляет найденные ошибки в Mac OS X 10.2, известной как «Ягуар» («Jaguar»). Патч избавляет от уязвимостей, которые позволяют атакующему привести web-сервер Apache 2 к падению или остановке функционирования, запустить программное обеспечение, воспользовавшись Safari, Web-браузером от Apple, или увидеть сохраненные пароли, используемые сетью. — Страница
с обновлениями от Apple.
В операционной системе Sun Solaris восьмой версии обнаружена уязвимость. Как сообщается, дыра может использоваться злоумышленниками с целью организации DoS-атак на удаленные системы с запущенными служебными программами (демонами) in.named. Результатом проведения атаки может стать отказ сервиса DNS (Domain Name System) и всех связанных с ним приложений. Правда, для осуществления нападения злоумышленнику потребуется регистрация в системе, в связи с чем уязвимости присвоен рейтинг низкой опасности. Заплатка для дыры уже выпущена, загрузить ее можно с sunsolve.sun.com: платформа SPARC, платформа x86.
Davide Del Vecchio сообщает об уязвимости в популярном в мире открытых систем консольном плейере аудиофайлов mpg123. Mpg123 позволяет проигрывать аудиофайлы, как локальные (имя в качестве парамметра, либо стандартный вход, если в качестве имени указан символ «-»), так и удаленные (в качестве имени файла задаётся URL). Автор уязвимости обнаружил, что существует возможность сформировать такой mp3-файл, при попытке проигрывания которого из-за некорректной обработки заголовка может возникнуть ситуация выполнения произвольного кода от имени пользователя, запустившего mpg123. Автор плейера никак не отреагировал на сообщение об ошибке, однако один из разработчиков Debian, Daniel Kobras, выпустил соответствующий патч. Как видно из кода патча, уязвимость существует в коде layer2.c. Уязвимость присутствует в версиях mpg123-0.59r и, возможно,
mpg123-0.59s. Проверялась в ОС Linux Debian SID и OpenBSD. Описание >>