информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
Тройка свежих уязвимостей: MFC, QT, WMP; Виста попала под атаку вируса 13-летней давности; Опасная совместная уязвимость QuickTime и FireFox; Microsoft активировала "черный экран"; Пузырьковый червь атакует Skype. #246, 19.09.2007 Тройка свежих уязвимостей: MFC, QT, WMP
Первая - переполнение буфера во внутренностях MFC, которая потенциально затрагивает все приложения, использующие эту библиотеку. В числе уязвимых называются самые распространенные версии - MFC42 и MFC71, что довольно неприятно. Вторая - вариация на тему QuickTime, аналогичная той, что недавно была опубликована для связки QT+FireFox (по этому поводу Mozilla срочно выпустила исправленный FireFox версии 2.0.0.7). На этот раз в игре связка QT+IE. Третья - уязвимость в Windows Media Player девятой версии (достаточно старая, но идущая в комплекте с XP SP2), позволяющая атаковать пользователей через веб-страницы.
Виста попала под атаку вируса 13-летней давности
Опасная совместная уязвимость QuickTime и FireFox
Среди форматов, распознаваемых QuickTime, затесался QuickTime Media Link (.qtl), представляющий собой xml-файл, который позволяет задать расширенную информацию о проигрываемом содержимом - рекомендуемое разрешение, способы управления и т.п. Проблема заключается в параметре qtnext, предназначенном для указания url следующего файла, который надо проиграть за текущим. В случае, если этот файл открывается с помощью плагина QuickTime для FireFox, оказывается возможным передать вместо url произвольный код на JavaScript, который и выполнится в локальном контексте броузера - например, устанавливая очередной руткит. Что усугубляет ситуацию, этот qtl-файл можно спокойно переименовать в mp3, mov, avi и т.п. - возможно любое расширение из тех, с которыми себя ассоциирует данный плагин, - после чего подсунуть атакуемому самую невинную ссылку. В качестве финального штриха, уязвимость, скорее всего, функционирует как на windows-системах, так и на маках, что открывает широчайшие возможности по распространению кроссплатформенных червей. В первую очередь под удар попадает многочисленная армия пользователей iTunes, как одного из самых популярных приложений, работающих с QuickTime.
Microsoft активировала "черный экран"
Пузырьковый червь атакует Skype
Отдельную головную боль для администраторов, пытающихся бороться с распространением червя, представляет сама p2p-шная идеология Skype, с помощью которой ему удается просачиваться через малейшие щели, постоянно меняя используемые порты и шифруя трафик. Это приводит к тому, что червь можно обнаружить только после его успешного проникновения. Skype пытается бороться с распространением червя, работая с владельцами доменов над закрытием сайтов, раздающих вредоносный код. Опубликован рецепт для ручного лечения.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|