информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2009
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Локальное повышение привилегий в ядрах всех Линуксов; Сброс администраторского пароля в WordPress; Windows 7 RTM стала доступна для разработчиков; Microsoft, возможно, блокирует утекший OEM-ключ от Windows 7; Взлом серверов Митника и Камински.

#279, 14.08.2009

Локальное повышение привилегий в ядрах всех Линуксов
dl // 14.08.09 02:08
Если точнее, затрагивает все ядра 2.4 и 2.6, восходя аж к 2001 году. Связано с тем, что ряд функций ядра, наподобие sock_sendpage, не занимается проверкой полученного указателя на NULL, полагаясь на то, что соответствующие указатели будут корректно проинициализированы в обертках - таких как sock_no_sendpage. Однако в случае с sock_sendpage ошибка в макросе SOCKOPS_WRAP все же может привести к передаче в функцию нулевого указателя. Что и приводит к возможности внедрения кода, выполняющегося с правами ядра - достаточно положить его в нулевую страницу памяти. Патч уже доступен.

Замечу, что сама возможность подобного лихого обращения с нулевыми указателями в современной ОС вызывает некоторое недоумение - к примеру, в архитектуре Win32/64 подобные плюхи принципиально невозможны по причине блокировки любого доступа к адресам с 0x0 по 0xFFFF (0xFFF в случае Win'9x).
Источник: cr0 blog


Сброс администраторского пароля в WordPress
dl // 11.08.09 19:32
В популярном движке для блогов WordPress (ветка 2.8.x, вплоть до текущей версии) обнаружена неприятная уязвимость, позволяющая любому пользователю сбросить администраторский пароль (проблема заключается в способности PHP проинициализировать массив непосредственно из GET-запроса, что позволяет обойти проверку при сбросе пароля). Описание уязвимости опубликовано, патч готовится к выходу, пока же можно подправить проблемный код и самостоятельно. Новый пароль генерируется самим движком и высылается по адресу, указанному в настройках аккаунта. Так что захватить блог с помощью этой уязвимости не получится, но при определенной целеустремленности блокировать работу его владельца - вполне.
Источник: ZDNet


Windows 7 RTM стала доступна для разработчиков
dl // 06.08.09 23:42
Все версии английской Windows 7 RTM уже доступны для счастливых подписчиков MSDN, так что можно считать, что с этого дня начинается массовая легальная установка семерки. Варианты с другими языками ожидаются к 1 октября.
Источник: MSDN


Microsoft, возможно, блокирует утекший OEM-ключ от Windows 7
dl // 31.07.09 23:20
В Genuine Windows Blog появилось сообщение, из которого можно сделать вывод о том, что недавно утекший OEM-ключ от семерки будет блокирован и занесен в черный список. Это может произойти, поскольку системы, для активации которых он был предназначен, еще не поступили в продажу, т.е. его блокировка не затронет легальных пользователей (хотя и добавит массу головной боли производителю). Впрочем, даже при таком развитии событий это лишь отложит вопрос пиратской активации до октября, когда начнут продаваться новые компьютеры с новыми ключами.
Источник: My Digital Life


Взлом серверов Митника и Камински
dl // 30.07.09 02:21
Аккурат к началу конференции BlackHat подгадали со взломом серверов Дэна Камински и Кевина Митника. Выбор жертв, естественно, не был случайным - Камински получил широкую известность в связи с прошлогодней DNS-уязвимостью и часто критиковался за чрезмерное нагнетание страстей вокруг нее, ну а по Митнику и его квалификации не топтался уж только ленивый.

По словам самих взломщиков, как Митник, так и Камински использовали для хостинга своих сайтов небезопасные сервисы, а Камински к тому же отличился, мягко говоря, предсказумой схемой формирования паролей, что привело к утечке массы личной информации.
Источник: Wired




обсудить  |  все отзывы (35)
[36043]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach