информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Страшный баг в WindowsSpanning Tree Protocol: недокументированное применениеПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2007
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Августовские обновления от MS; ATI подставила Висту; MS тихо выпустила два обновления для Висты; Иногда они возвращаются #2; ЛК - НК = ?

#244, 15.08.2007

Августовские обновления от MS
dl // 14.08.07 22:57
На этот раз 6 критических и 3 важных. Критические: исправление потенциального удаленного исполнения кода в реализациях OLE Automation и VML, Excel, GDI, плюс кумулятивное обновление для IE. Важные - удаленное исполнение кода в Windows Media Player и Windows Gadgets, увеличение привилегий в Virtual PC и Virtual Server.
Источник: Microsoft Security Bulletin Summary


ATI подставила Висту
dl // 10.08.07 20:52
Уязвимость в драйверах ATI открывает вредоносному софту дорогу напрямую в ядро Висты. Microsoft работает совместно с ATI над устранением уязвимости. По словам представителя Symantec, причина ошибки кроется в стремлении ATI упростить разработку драйверов и сделать возможным подключение дополнительных модулей.
Источник: The Register


MS тихо выпустила два обновления для Висты
dl // 09.08.07 02:44
Одно направлено на решение ряда проблем с производительностью и надежностью при работе с мультимедийными приложениями, второе - на улучшение совместимости. Обновления пока недоступны через Windows Update, хотя представитель Microsoft пообещал, что они появятся там в ближайшее время (проинтерпретированное наблюдателями как 14 число).
Источник: cnet


Иногда они возвращаются #2
dl // 07.08.07 01:56
Группа исследователей из Stanford's Security Lab встретилась с представителями Microsoft, Mozilla, Sun Microsystems и Adobe, чтобы обсудить способы противодействия атаке на броузеры, корни которой уходят на десять с лишним лет назад.

В основе безопасности таких ключевых элементов современных броузеров как Flash или Java лежит понятие политики единства происхождения (Same Origin Policy, SOP), смысл которой заключается в блокировании с помощью "песочницы" попыток доступа к ресурсам и приложениям из других доменов. Однако еще в 1996 году исследователи из Принстона показали ее принципиальную уязвимость в реализации Sun и Netscape. Если атакующий имеет возможность на лету создать запись в DNS, которая включает в себя домен сайта, который посетила жертва, и IP-адрес жертвы, это открывает запущенному с сайта апплету доступ к локальной сети жертвы.

Для решения проблемы Sun и производители популярных броузеров стали использовать технику привязки DNS (DNS pining), которая позволяет проигнорировать слишком быстрые смены ip-адреса, привязанного к домену, тем самым значительно осложняя атаку. Но и атакующие не стоят на месте, пытаясь ускорить процесс, например, с помощью временной блокировки адресуемых сайтов, приводящей к вынужденному обновлению DNS. Кроме того, в этом им помогают и сами производители, поскольку разные модули (Flash и Java) и разные броузеры хранят свои таблицы привязанных доменов и имеют свои реализации привязки, каждая со своими слабостями.

Представители Microsoft и Mozilla признали наличие некоторых проблем в реализации DNS pining и существование нескольких тревожащих их сценариев атак. Пока исследователи отводят 2-3 года на то, чтобы данные проблемы доросли до использования в реальных атаках, но время идет быстро, и если к тому времени не будет найдено адекватного (и совместного) решения, все, что останется пользователям - заблокировать активные компоненты своих броузеров либо настроить файрволлы таким образом, чтобы блокировать попытки преобразования доменных имен в локальные адреса.
Источник: Securityfocus


ЛК - НК = ?
dl // 30.07.07 14:31
Если верить источникам "Коммерсанта", на 3 августа в "Лаборатории Касперского" намечено собрание, посвященное "реорганизации системы корпоративного управления", а, переводя на русский язык, выдавливанию Натальи Касперской с поста генерального директора на номинальный пост председателя свежесоздаваемого совета директоров с практическим отстранением от контроля за текущей деятельностью компании. Пост генерального директора предполагает занять сам Евгений Касперский.

Можно по-разному относиться к ЛК и ее продуктам, но нельзя не признать, что это одна из немногих наших софтовых компаний, сумевших достичь мирового уровня, причем НК в этом процессе играла одну из ключевых ролей (если не). Если информация подтвердится, к алармистскому имиджу будущего гендиректора будут добавлены не самые красивые штрихи, которые вряд ли останутся без последствий для компании в целом.
Источник: Вебпланета




обсудить  |  все отзывы (0)
[34615]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach