Virus.Win32.Sality.aa Вредоносная программа, заражающая файлы на компьютере пользователя.P2P-Worm.Win32.BlackControl.g Вредоносная программа, перехватывающая обращения пользователя к различным сайтам.Net-Worm.Win32.Kido.ih Сетевой червь, распространяющийся через локальную сеть.Trojan.Win32.Agent.azsy Троянская программа. Является приложением Windows (PE EXE-файл) Trojan.Winlock Опасное подобие троянской программы требующей sms для активации.Virus.Win32.Crypto Очень опасный резидентный полиморфный Win32-вирус.
В реализации поддержки сетевого протокола RDS (Reliable Datagram Sockets), разработанного компанией Oracle, найдена уязвимость, позволяющая локальному злоумышленнику выполнить код с повышенными привилегиями через отправку специально оформленного запроса к RDS-сокету.
Наличие уязвимости подтверждено в Linux-ядрах с 2.6.30 по 2.6.36-rc8, собранных с включенной опцией CONFIG_RDS. Большинство Linux-дистрибутивов подвержены уязвимости, так как поддержка RDS включена в виде модуля (проверить можно командой "cat /boot/config-2.6.3* |grep CONFIG_RDS").
Опасность уязвимости усугубляется наличием эксплоита в открытом доступе. Исправление пока доступно только в виде патча к Linux-ядру. Доступность исправлений для различных Linux-дистрибутивов можно отследить на следующих страницах: Slackware, Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Debian, Ubuntu.