информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяГде водятся OGRыЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Ну если это и правда позволяет совать в ядро код на... 24.11.08 23:37  Число просмотров: 2785
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
Ну если это и правда позволяет совать в ядро код на исполнение, и если оно на х64 актуально то скорее всего зафиксят. Ибо это обход kernel mode signing policy.
<site updates>
Неопасная серьезная уязвимость Висты 24.11.08 23:25  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Неопасная серьезная уязвимость Висты
cnet http://news.cnet.com/8301-1009_3-10106173-83.html

Еще одна уязвимость, которая вроде как и есть, но непонятно, что с ней делать. Томас Унтерляйтнер (Thomas Unterleitner) из австрийской компании Phion сообщил о специфичной для Висты уязвимости, приводящей к переполнению буфера в ядре с последующим BSOD и, предположительно, к возможности внедрения своего кода.
С одной стороны, уязвимость забавна тем, что реализуется несколькими обращениями к iphlpapi.dll, фактически эквивалентными вызову до боли стандартной команды "route add" с некорректным значением маски. Такой вот привет полностью переписанному в Висте стеку tcp/ip (в XP уязвимость не проявляется). С другой стороны, для успешного использования уязвимости пользователю необходимо обладать правами локального администратора (либо быть членом крайне активно используемой группы Network Configuration Operators), так что сценарий ее применения как-то даже не укладывается в голове.
Унтерляйтнер, правда, предположил, что...

Полный текст
Ну если это и правда позволяет совать в ядро код на... 24.11.08 23:37  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
Ну если это и правда позволяет совать в ядро код на исполнение, и если оно на х64 актуально то скорее всего зафиксят. Ибо это обход kernel mode signing policy.
да, наверное 24.11.08 23:48  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach