информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Неопасная серьезная уязвимость Висты 24.11.08 23:25  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Неопасная серьезная уязвимость Висты
cnet http://news.cnet.com/8301-1009_3-10106173-83.html

Еще одна уязвимость, которая вроде как и есть, но непонятно, что с ней делать. Томас Унтерляйтнер (Thomas Unterleitner) из австрийской компании Phion сообщил о специфичной для Висты уязвимости, приводящей к переполнению буфера в ядре с последующим BSOD и, предположительно, к возможности внедрения своего кода.
С одной стороны, уязвимость забавна тем, что реализуется несколькими обращениями к iphlpapi.dll, фактически эквивалентными вызову до боли стандартной команды "route add" с некорректным значением маски. Такой вот привет полностью переписанному в Висте стеку tcp/ip (в XP уязвимость не проявляется). С другой стороны, для успешного использования уязвимости пользователю необходимо обладать правами локального администратора (либо быть членом крайне активно используемой группы Network Configuration Operators), так что сценарий ее применения как-то даже не укладывается в голове.
Унтерляйтнер, правда, предположил, что...

Полный текст
Ну если это и правда позволяет совать в ядро код на... 24.11.08 23:37  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
Ну если это и правда позволяет совать в ядро код на исполнение, и если оно на х64 актуально то скорее всего зафиксят. Ибо это обход kernel mode signing policy.
да, наверное 24.11.08 23:48  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach