информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100За кого нас держат?Страшный баг в WindowsПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 Уязвимости в реализациях OpenPGP... 
 Twitter просит пользователей срочно... 
 Google прикрыл domain fronting 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2012
АРХИВ
главная
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997




The Bat!

Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Опубликован эксплоит для RDP-уязвимости; ЛК нашла следы неизвестного языка программирования; Adobe второй раз за 20 дней пропатчила Flash; Русский программист поломал GitHub с помощью трехлетней уязвимости; Апач прицелился в nginx.

#316, 19.03.2012

Опубликован эксплоит для RDP-уязвимости
dl // 19.03.12 16:28
Комментируя вышедший на прошлой неделе патч для уязвимости в RDP, инженеры Microsoft писали, что очень удивятся, увидев работающий эксплоит в ближайшие дни, хотя и ожидали его появления в течение месяца.

Однако в пятницу работающий эксплоит был уже размещен на китайском хостинге, после чего и обнаруживший эту уязвимость Луиджи Ауриемма (Luigi Auriemma) опубликовал свой proof-of-concept - терять все равно было уже нечего. Любопытно, что по словам Луиджи, утекший эксплоит, скорее всего, был сделан в самой Microsoft еще в ноябре прошлого года и использовался для внутреннего тестирования. По информации самой Microsoft, утечка произошла через одного из производителей антивирусов, участвующих в партнерской программе раннего оповещения.

Поскольку по умолчанию на рабочих станциях служба RDP выключена, под удар в первую очередь попадают серверы и корпоративные пользователи - именно в этом окружении RDP изпользуется наиболее активно.
Источник: Computerworld


ЛК нашла следы неизвестного языка программирования
dl // 09.03.12 11:52
Как-то даже неудобно комментировать сенсационное, но довольно забавное для зануд типа меня утверждение, уже благополучно растиражированное кучей СМИ - в лаборатории Касперского проанализировали код основного компонента трояна Duqu и на голубом глазу заявили, что он написан на неизвестном языке программирования, поскольку этот код не похож на то, что получается на выходе известных компиляторов.

Характерными признаками этого кода является объектная ориентированность в сочетании с передачей указателя на объект в функцию разными способами - иногда через регистры, иногда через стек. Плюс в коде присутствуют объекты, реализующие событийно-ориентированную модель.

Забавным это утверждение представляется по следующим причинам. Во-первых, не самый полный список известных языков программирования насчитывает около двух с половиной тысяч экземпляров. Крайне маловероятно, что проверены были все из них. Далее, почему-то ставится знак равенства между языком программирования и компилятором, хотя разные компиляторы одного и того же языка могут давать совершенно разный код, равно как и компиляция с разных языков может привести к идентичному коду. Событийная же модель - это вообще не к языку, а к библиотеке. Наконец, можно повспоминать о макроассемблерах, пост-обработке кода, шитом коде и т.п.

Таким образом, в более-менее честной трактовке исходное заявление должно было бы выглядеть как "Duqu реализован с помощью пока еще неопознанного средства разработки". Хоть это уже и не так сенсационно.
Источник: ZDNet


Adobe второй раз за 20 дней пропатчила Flash
dl // 06.03.12 09:18
Adobe выпустила очередное исправление двух уязвимостей в Flash Player и представила свою новую систему приоритетов патчей. Отныне некоторые патчи более равны, чем остальные: Priority 1 рекомендуется устанавливать в течение 72 часов, Priority 2 - в течение 30 дней и Priority 3 - по усмотрению администраторов. Последнее исправление относится ко второй группе, закрытые им уязвимости еще не были обнародованы.
Источник: InfoWorld


Русский программист поломал GitHub с помощью трехлетней уязвимости
dl // 06.03.12 00:11
Строго говоря, уязвимость "mass assignment" в Ruby on Rails, с помощью которой программист из Питера Егор Хомяков поразвлекался на этих выходных с популярным сервисом GitHub, известна аж с сентября 2008 года. Но все равно получилось неплохо.

Сначала Егор добавил сообщение об уязвимости в репозиторий Rails. Администраторы удалили ветку с обсуждением, после чего он открыл тикет заново, только чтобы опять остаться проигнорированным. Далее он воспользовался этой самой уязвимостью, чтобы добавить свой публичный ключ в проект Rails, записав себя в администраторы проекта. Апофеозом истории стал пост от имени Бендера из 3012 года.

Спохватившиеся администраторы поначалу заблокировали аккаунт Хомякова, но чуть позже справедливость восторжествовала - аккаунт разблокировали, а уязвимость прикрыли. Открытым остается лишь вопрос, сколько раз GitHub успели поломать за последние годы, и в какое количество проектов внесли изменения по-тихому.
Источник: The Register


Апач прицелился в nginx
dl // 21.02.12 21:38
Всего-то спустя 7 лет после последнего крупного обновления под номером 2.2 выходит новая версия популярнейшего веб-сервера Apache 2.4. Ее ключевой особенностью заявляется значительно возросшая производительность. По словам руководителя проекта, 2.4 стала самой быстрой версий Apache из всех, что были, а сравнение с другими веб-серверами показывает, что он столь же быстр, а то и еще быстрее, чем серверы, славящиеся своей скоростью - такие, как nginx.

Несмотря на продолжающееся доминирование Apache, именно nginx благодаря своей скорости взобрался на второе место по популярности - как правило, выступая в роли кэширующего прокси либо распределителя нагрузки для других серверов.

Основные новшества нового Apache: различные многопроцессорные модули; значительно ускоренный модуль mod_proxy; модуль mod_session, реализующий универсальный фреймворк для организации сессий, отсутствие которых было вечным проклятием протокола http, заставляющим разработчиков постоянно придумывать свой велосипед.
Источник: ServerWatch




обсудить  |  все отзывы (0)  
[5010]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2018 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach