информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Атака на InternetSpanning Tree Protocol: недокументированное применениеПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 25 лет FreeBSD 
 Microsoft покупает GitHub 
 Уязвимости в реализациях OpenPGP... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2007
АРХИВ
главная
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Symantec приступила к публикации отчетов о безопасности Vista; Google исправил серьезную уязвимость в Desktop Search; Переполнение буфера в Snort; Пара уязвимостей в FireFox; Утечка LJ-паролей в Яндекс.Ленте.

#238, 01.03.2007

Symantec приступила к публикации отчетов о безопасности Vista
dl // 28.02.07 21:27
Symantec опубликовала три из предполагаемых шести отчетов, посвященных различным аспектам системы безопасности Windows Vista. Приводятся результаты любопытного исследования, посвященного выяснению, какие модули Висты были собраны с использованием технологии защиты стека (Buffer Security Check, GS по имени соответствующего ключа компилятора), реализованной в компиляторе VS 2005; рассматривается эффективность технологии рандомизации распределения адресного пространства (Address Space Layout Randomization, ASLR), направленной на уменьшение эфективности всевозможных атак на переполнение буфера, ориентирующихся на фиксированные адреса (сходные идеи высказываются в этой статье); рассматривается жизнеспособность старого вредоносного софта под Вистой.

Первая часть отчетов вышла аккурат под начавшуюся сегодня BlackHat конференцию, в списке докладчиков которой заявлен и представитель Symantec Олли Уайтхауз (Ollie Whitehouse) с докладом, посвященным функционированию в Висте GS и ASLR.
Источник: Windows Vista Security


Google исправил серьезную уязвимость в Desktop Search
dl // 21.02.07 23:19
Свежий патч исправляет уязвимость, позволявшую украсть личную информацию и, возможно, захватить управление удаленной системой. Проблема заключалась в XSS-уязвимости, позволявшей перехватить запросы к веб-интерфейсу Google. В последние версии Google Desktop добавлен дополнительный уровень проверок, страхующий пользователей от подобных ошибок в будущем.
Источник: eWeek


Переполнение буфера в Snort
dl // 21.02.07 20:19
Компания Sourcefire, занимающаяся поддержкой известной open source системы обнаружения атак Snort, сообщила о существовании классической ошибки, связанной с переполнением буфера. Уязвимость была обнаружена ISS, которая и известила о ней Sourcefire.

Уязвимость весьма неприятная, приводящая к возможному исполнению удаленного кода на системах с установленными Snort либо Sourcefire Intrusion Sensor. При этом код исполняется с администраторскими либо системными правами.

Подверженные версии: Snort 2.6.1, 2.6.1.1, 2.6.1.2; Snort 2.7.0 beta 1; Sourcefire Intrusion Sensors versions 4.1.x, 4.5.x, 4.6.x. Рекомендуется немедленное обновление до версии 2.6.1.3, пользователям бета-версий 2.7 следует запретить препроцессор DCE/RPC, который и содержит данную уязвимость.
Источник: ZDNet


Пара уязвимостей в FireFox
dl // 08.02.07 09:50
Одна связана с работой блокировщика всплывающих окон в версии 1.5.0.9 и позволяет внешнему сайту получить доступ к пользовательским документам (обычно FF запрещает такой доступ, но проверка обходится в случае "ручного" разрешения всплывающего окна). Вторая позволяет обмануть фишинг-фильтр, добавив несколько символов "/" после имени домена. Тут под раздачу попала и актуальная на сегодня версия 2.0.0.1.
Источник: cnet


Утечка LJ-паролей в Яндекс.Ленте
dl // 03.02.07 20:57
Яндекс.Лента провела сеанс наглядной демонстрации того, чем может обернуться передача каких-либо паролей сторонним сервисам.

Как известно, LiveJournal поддерживает схему аутентификации пользователей с передачей логина/пароля непосредственно в url - в основном это используется для доступа к так называемым подзамочным записям своих друзей из различных программ-агрегаторов. Этот же механизм использовался некоторыми пользователями и для чтения таких записей через Яндекс.Ленту.

Не могу гарантировать точности описания всех деталей, поскольку дырка уже прикрыта, но такое ощущение, что после первого добавления ленты LJ-пользователя ее адрес запоминался (вместе с логином/паролем) и в дальнейшем использовался повторно уже при подключении другими пользователями. Причем не только использовался, но и легко этими самыми другими пользователями просматривался. Видимо, ошибка была связана с попыткой избежать скачивания одной ленты каждый раз для каждого добавившего, только вот при поиске дубликатов почему-то было принято решение игнорировать пароли.

Так что всем использовавшим Яндекс.Ленту для чтения LJ по описанной схеме стоит срочно сменить свои LJ-пароли. Кстати, если причина ошибки угадана правильно, то она позволяла читать подзамочные записи пользователей и не только их друзьям...
Источник: netlux LJ




обсудить  |  все отзывы (0)  
[10714]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2018 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach