информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медСетевые кракеры и правда о деле ЛевинаСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Шестой Perl превратится в Raku,... 
 Kik закрывается, все ушли на криптофронт 
 Sophos открывает Sandboxie 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Три неисправленные Windows-уязвимости: с Новым годом, IT-отделы... 24.12.04 19:11  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Три неисправленные Windows-уязвимости: с Новым годом, IT-отделы...
BUGTRAQ, BUGTRAQ, BUGTRAQ http://www.securityfocus.com/archive/1/385340, http://www.securityfocus.com/archive/1/385342, http://www.securityfocus.com/archive/1/385332

VENUSTECH Security Lab сообщила о трех довольно противных уязвимостях в большинстве существующих версиях Windows, исправлений для которых еще не существует. Во-первых, это две ошибки во внутренностях ядра при обработке ANI-файла (XP SP2 не подвержена), во-вторых, переполнение буфера в winhlp32.exe, в-третьих - целочисленное переполнение в функции LoadImage, приводящее к возможному исполнению удаленного кода на атакуемой системе.
Наличие эксплоитов, отсутствие исправлений, да еще все это счастливо совпало с рождественскими/новогодними каникулами - ситуация, прямо скажем, пренеприятная.


Полный текст
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2019 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach