BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/review/archive/2007/09-05-07.html

Майские обновления от MS; Росохранкультура сняла интернет-ресурсы с регистрационного крючка; Apple: добро пожаловать в реальный мир; Множественные уязвимости в беспроводных продуктах Cisco; Защищенные процессы Висты оказались не слишком защищенными.

#240, 09.05.2007

Майские обновления от MS
dl // 08.05.07 22:51
На этот раз семь критических обновлений, включая долгожданное исправление уязвимости в DNS-сервере, плюс исправления уязвимостей в Office, Word, Excel, Exchange и Cryptographic API Component Object Model, а также кумулятивное обновление IE. Все исправленные уязвимости способны привести к удаленному исполнению кода.
Источник: Microsoft Security Bulletin Summary


Росохранкультура сняла интернет-ресурсы с регистрационного крючка
dl // 03.05.07 19:56
Фонд защиты гласности опубликовал полученный ответ на свой запрос к Федеральной службы по надзору за соблюдением законодательства в сфере массовых коммуникаций и охране культурного наследия.

В ответе указывается, что в случае отсутствия добровольной регистрации как СМИ интернет-сайты не могут рассматриваться как средства массовой информации: "Интернет-сайт приобретает статус средства массовой информации лишь в силу его добровольной регистрации в таком качестве, а не в силу его правовой природы ... Создание и ведение Интернет-сайта без его регистрации не содержит признаков административного правонарушения, предусмотренного ст. 13.21 КоАП Российской Федерации".
Источник: Фонд защиты гласности


Apple: добро пожаловать в реальный мир
dl // 21.04.07 14:11
На следующий день после обновления, исправившего 25 уязвимостей в продуктах Apple, еще одна свежая уязвимость в Safari была использована для показательного взлома на конференции CanSecWest в рамках конкурса Hack a Mac.
Источник: cnet


Множественные уязвимости в беспроводных продуктах Cisco
dl // 13.04.07 05:46
Cisco Systems сообщила об уязвимостях в программном обеспечении, предназначенном для управления беспроводными продуктами ее производства. Возможные последствия - DoS-атаки, повышение привилегий, перехват информации и получение административного доступа. Уязвимые продукты - Wireless Control System (WCS) и Wireless LAN Controller (WLC).

WCS работает совместно с Cisco Aironet Lightweight Access Points, Cisco Wireless LAN Controllers, Cisco Wireless Location Appliance и предназначена для решения различных задач управления беспроводными сетями. Подвержена трем уязвимостям, позволяющим повысить уровень привилегий, записать произвольный файлы на сервер, на котором расположено приложение WCS, модифицировать системные файлы, и все это может быть проделано в удаленном режиме.

WLC управляет точками доступа Cisco Aironet с использованием протокола Lightweight Access Point Protocol (LWAPP). Самая серьезная из уязвимостей связана с реализацией SNMP, также может быть использована удаленно и может привести к полному контролю над системой. Помимо точек доступа Aironet, уязвимые модули входят в некоторые маршрутизаторы семейств Catalyst 6500 и 3750. Кроме того, все точки доступа семейств Aironet 1000 and 1500 используют единый сервисный пароль (хотя и использовать его можно только при непосредственном подключении к устройству).

Патчи/инструкции по устранению доступны.
Источник: Cisco Security Advisory #82128, 82129


Защищенные процессы Висты оказались не слишком защищенными
dl // 07.04.07 22:12
Алекс Ионеску (Alex Ionescu) выложил в открытый доступ утилиту, позволяющую произвольно устанавливать флажок защищенности на любые процессы в Висте.

Вообще, защищенные процессы - новый тип процессов, появившихся в Висте в первую очередь для расширенной поддержки DRM (Digital Rights Management). Обычный процесс не может проводить над защищенным такие операции как внедрение потоков, доступ к виртуальной памяти, отладку и т.п. Исполняемые файлы, загружаемые в исполняемый процесс, должны быть подписаны с помощью сертификата, полученного от Microsoft. Идея заключается, видимо, в том, чтобы помешать злобным хакерам раздраконивать плейеры/драйверы/кодеки DRM-контента, вытаскивая из них секретные ключи либо просто обходя защиту и вытаскивая искомое HD-видео, или что там еще проигрывается.

Однако выяснилось, что не составляет особого труда выставлять/снимать заветный флажок для запущенных процессов. Побочный эффект - возможность создания всевозможных вирусов/троянов/руткитов, недоступных для анализа антивирусами, неспособными воспроизвести этот трюк.
Источник: Alex Ionescu’s Blog




обсудить  |  все отзывы (0)
[33938]




  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach