BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/review/archive/2007/01-03-07.html

Symantec приступила к публикации отчетов о безопасности Vista; Google исправил серьезную уязвимость в Desktop Search; Переполнение буфера в Snort; Пара уязвимостей в FireFox; Утечка LJ-паролей в Яндекс.Ленте.

#238, 01.03.2007

Symantec приступила к публикации отчетов о безопасности Vista
dl // 28.02.07 21:27
Symantec опубликовала три из предполагаемых шести отчетов, посвященных различным аспектам системы безопасности Windows Vista. Приводятся результаты любопытного исследования, посвященного выяснению, какие модули Висты были собраны с использованием технологии защиты стека (Buffer Security Check, GS по имени соответствующего ключа компилятора), реализованной в компиляторе VS 2005; рассматривается эффективность технологии рандомизации распределения адресного пространства (Address Space Layout Randomization, ASLR), направленной на уменьшение эфективности всевозможных атак на переполнение буфера, ориентирующихся на фиксированные адреса (сходные идеи высказываются в этой статье); рассматривается жизнеспособность старого вредоносного софта под Вистой.

Первая часть отчетов вышла аккурат под начавшуюся сегодня BlackHat конференцию, в списке докладчиков которой заявлен и представитель Symantec Олли Уайтхауз (Ollie Whitehouse) с докладом, посвященным функционированию в Висте GS и ASLR.
Источник: Windows Vista Security


Google исправил серьезную уязвимость в Desktop Search
dl // 21.02.07 23:19
Свежий патч исправляет уязвимость, позволявшую украсть личную информацию и, возможно, захватить управление удаленной системой. Проблема заключалась в XSS-уязвимости, позволявшей перехватить запросы к веб-интерфейсу Google. В последние версии Google Desktop добавлен дополнительный уровень проверок, страхующий пользователей от подобных ошибок в будущем.
Источник: eWeek


Переполнение буфера в Snort
dl // 21.02.07 20:19
Компания Sourcefire, занимающаяся поддержкой известной open source системы обнаружения атак Snort, сообщила о существовании классической ошибки, связанной с переполнением буфера. Уязвимость была обнаружена ISS, которая и известила о ней Sourcefire.

Уязвимость весьма неприятная, приводящая к возможному исполнению удаленного кода на системах с установленными Snort либо Sourcefire Intrusion Sensor. При этом код исполняется с администраторскими либо системными правами.

Подверженные версии: Snort 2.6.1, 2.6.1.1, 2.6.1.2; Snort 2.7.0 beta 1; Sourcefire Intrusion Sensors versions 4.1.x, 4.5.x, 4.6.x. Рекомендуется немедленное обновление до версии 2.6.1.3, пользователям бета-версий 2.7 следует запретить препроцессор DCE/RPC, который и содержит данную уязвимость.
Источник: ZDNet


Пара уязвимостей в FireFox
dl // 08.02.07 09:50
Одна связана с работой блокировщика всплывающих окон в версии 1.5.0.9 и позволяет внешнему сайту получить доступ к пользовательским документам (обычно FF запрещает такой доступ, но проверка обходится в случае "ручного" разрешения всплывающего окна). Вторая позволяет обмануть фишинг-фильтр, добавив несколько символов "/" после имени домена. Тут под раздачу попала и актуальная на сегодня версия 2.0.0.1.
Источник: cnet


Утечка LJ-паролей в Яндекс.Ленте
dl // 03.02.07 20:57
Яндекс.Лента провела сеанс наглядной демонстрации того, чем может обернуться передача каких-либо паролей сторонним сервисам.

Как известно, LiveJournal поддерживает схему аутентификации пользователей с передачей логина/пароля непосредственно в url - в основном это используется для доступа к так называемым подзамочным записям своих друзей из различных программ-агрегаторов. Этот же механизм использовался некоторыми пользователями и для чтения таких записей через Яндекс.Ленту.

Не могу гарантировать точности описания всех деталей, поскольку дырка уже прикрыта, но такое ощущение, что после первого добавления ленты LJ-пользователя ее адрес запоминался (вместе с логином/паролем) и в дальнейшем использовался повторно уже при подключении другими пользователями. Причем не только использовался, но и легко этими самыми другими пользователями просматривался. Видимо, ошибка была связана с попыткой избежать скачивания одной ленты каждый раз для каждого добавившего, только вот при поиске дубликатов почему-то было принято решение игнорировать пароли.

Так что всем использовавшим Яндекс.Ленту для чтения LJ по описанной схеме стоит срочно сменить свои LJ-пароли. Кстати, если причина ошибки угадана правильно, то она позволяла читать подзамочные записи пользователей и не только их друзьям...
Источник: netlux LJ




обсудить  |  все отзывы (0)
[34913]




  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach