информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыСетевые кракеры и правда о деле ЛевинаSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2006
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




C наступающим; MS подтвердила существование уязвимости в подcистеме csrss; MS обнародовала проект API для доступа к ядру Висты; Критические обновления для продуктов Mozilla.

#236, 31.12.2006

C наступающим
dl // 31.12.06 23:59
И опять с очередным перебросом циферок всех читателей.

Что касается вопроса, который, думаю, волнует участников конкурса статей - оглашение результатов конкурса, видимо, придется перенести на после выходных, поскольку не все члены жюри, к сожалению, успели отметиться. В качестве небольшой компенсации за затянувшееся ожидание я решил увеличить число книжных призов.


MS подтвердила существование уязвимости в подcистеме csrss
dl // 23.12.06 00:08
В блоге Microsoft Security Response Center появилось подтверждение существования ошибки в Client Server Run-Time Subsystem, которая может привести к повышению локальных привилегий. Код, запарывающий память csrss, что в большинстве случаев выкидывает систему (от win2k до висты) на синий экран, использует штатную функцию WinAPI MessageBox.

Пока в Microsoft сохраняют спокойствие, продолжая считать Висту самой безопасной современной платформой и отслеживая ситуацию, связанную с этой уязвимостью.
Источник: security.nnov.ru, анализ исходного кода


MS обнародовала проект API для доступа к ядру Висты
dl // 21.12.06 03:46
Предполагается, что новый набор интерфейсов позволит программистам расширять функциональность ядра 64-битной системы, не ослабляя систему защиты, обеспечиваемую технологией kernel patch protection, по поводу которой не так давно было столько споров. Охвачены четыре основные категории: управление созданием и доступом к процессам и потокам, защита от внедрения в процессы, занимающиеся задачами безопасности, управление доступом к памяти, управление загрузкой бинарных образов.

Представитель Symantec заявил, что компания получила данные материалы и занимается их оценкой. Представитель McAfee высказался более прямо, отметив удовлетворение новым API и тем, что при их подготовке были учтены и высказанные рекомендации. Впрочем, вряд ли стоит рассчитывать на их реализацию ранее 2008 года, когда ожидается выпуск первого сервис пака для Vista.
Источник: ZDNet


Критические обновления для продуктов Mozilla
dl // 21.12.06 02:18
Вышли обновления для всех основных продуктов - Firefox 2.0.0.1, Firefox 1.5.0.9, Thunderbird 1.5.0.9, SeaMonkey 1.0.7. Исправлены уязвимости, потенциально приводящие к XSS-атакам, удаленному исполнению кода и утечке критичной информации.
Источник: ZDNet




обсудить  |  все отзывы (0)
[33982]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach