информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыSpanning Tree Protocol: недокументированное применениеПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Три неисправленные Windows-уязвимости: с Новым годом, IT-отделы... 24.12.04 19:11  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Три неисправленные Windows-уязвимости: с Новым годом, IT-отделы...
BUGTRAQ, BUGTRAQ, BUGTRAQ http://www.securityfocus.com/archive/1/385340, http://www.securityfocus.com/archive/1/385342, http://www.securityfocus.com/archive/1/385332

VENUSTECH Security Lab сообщила о трех довольно противных уязвимостях в большинстве существующих версиях Windows, исправлений для которых еще не существует. Во-первых, это две ошибки во внутренностях ядра при обработке ANI-файла (XP SP2 не подвержена), во-вторых, переполнение буфера в winhlp32.exe, в-третьих - целочисленное переполнение в функции LoadImage, приводящее к возможному исполнению удаленного кода на атакуемой системе.
Наличие эксплоитов, отсутствие исправлений, да еще все это счастливо совпало с рождественскими/новогодними каникулами - ситуация, прямо скажем, пренеприятная.


Полный текст
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach