|
![]() |
![]() |
||
Oracle выпустила внеочередной патч для Java
dl // 14.01.13 13:26
Oracle довольно оперативно выпустила исправление Java SE 7u11, закрывающее недавно обнародованную уязвимость.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2013/01/09.html]
Кроме того, обновление меняет способ взаимодействия с апплетами - теперь для них по умолчанию выставлен высокий уровень безопасности, и пользователь получает предупреждение при каждом запуске неподписанного приложения.
Ну а на завтра намечено плановое обновление других продуктов Oracle, 86 исправлений, включая 18 для MySQL. Причем две исправленные уязвимости MySQL могут быть использованы удаленно и без аутентификации.
|
Источник: cnet теги: oracle, java, patch | обсудить | все отзывы (0) |
Время опять сносить Java
dl // 11.01.13 12:53
Очередная и уже активно используемая уязвимость в Java, работающая в последних пропатченных версиях.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2013/01/08.html]
Oracle пока ничего не подтверждает и не сообщает о планах по исправлению. Плановый выпуск обновлений ожидается 19 февраля.
До тех пор традиционное решение проблемы - полное удаление Java либо блокировка плагина в постоянно используемом браузере. Инструкции для основных браузеров - здесь.
|
Источник: InfoWorld теги: java | обсудить | все отзывы (2) |
Январские обновления от Adobe
dl // 09.01.13 20:20
Adobe закрыла 28 уязвимостей в Flash Player, Reader и Acrobat, большинство из которых могло быть использовано для удаленного исполнения кода на атакованной системе.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2013/01/07.html]
Любопытно, что на этот раз на долю Flash приходится всего одна уязвимость.
|
Источник: InfoWorld теги: adobe, flash, acrobat | обсудить | все отзывы (0) |
Январские обновления от MS
dl // 08.01.13 23:41
Всего 7 обновлений, 2 из которых критичные, остальные - важные.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2013/01/06.html]
Практически для всех, кроме последнего, ожидается выход работоспособного эксплоита в течение месяца. Критичные: удаленное исполнение кода в компонентах Windows Print Spooler и Microsoft XML Core Services. Важные: эскалация привилегий в System Center Operations Manager, .NET Framework, драйверах уровня ядра; обход защиты при установке SSL/TLS-соединения; DoS на Open Data Protocol.
|
Источник: Microsoft Security Bulletin Summary теги: microsoft, patch | обсудить | все отзывы (0) |
Турецкий CA случайно выдал сертификат для google.com
dl // 08.01.13 23:00
Точнее, вместо обычного SSL-сертификата Turktrust полтора года назад выдал своим клиентам два так называемых subordinate CA-сертификата, которые позволяли своим владельцам в свою очередь раздавать сертификаты для любых доменов, которые принимались всеми, кто доверял "родительскому" сертификату.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2013/01/05.html]
Что открывает очевидные возможности для атаки класса man-in-the-middle. Обнаружили это в Гугле, когда один из клиентов таки выдал сертификат для google.com.
По этому поводу Гугль, Mozilla и Microsoft уже обновили свои браузеры на предмет блокировки тех двух злополучных сертификатов, а Turktrust заверил, что сгенерированный сертификат для google.com не использовался для зловредных целей, мамой клянемся.
|
Источник: InfoWorld теги: leak, ssl | обсудить | все отзывы (16) |
| «« « 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 |
|
|
|