BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=125

Russian Security Newsline
Хотите установить RSN на своем сайте?

Мартовские обновления от MS
dl // 14.03.12 00:56
Всего 6, из которых одно критическое и четыре важных.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/03/06.html]
Критическое - удаленное исполнение кода в RDP, важные - удаленное исполнение кода в Microsoft Expression Design, DoS на службу DNS, повышение привилегий при обрабтке оконных сообщений драйверами уровня ядра и в Visual Studio. И оставшееся - DoS в DirectWrite.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


Опубликованы исходники Norton Antivirus 2006
dl // 10.03.12 12:47
На The Pirate Bay выложили гигабайтный архив с исходниками различных версий Norton Antivirus 2006.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/03/05.html]
К архиву прилагается записка с призывом к освобождению хакеров LulzSec - за исключением лидера группы, предположительно сдавшего всех ФБР.

Источник: ZDNet
теги: symantec  |  обсудить  |  все отзывы (2)


Анонимный тинейджер с русским студентом выбрались из гуглевской песочницы
dl // 10.03.12 12:10
В этом году Google решила не спонсировать очередной конкурс Pwn2Own, обнаружив, что правила позволяют участникам скрывать от производителей обнаруженные уязвимости.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/03/04.html]
Вместо этого был объявлен параллельный конкурс Pwnium, участники которого получали от 20 до 60 тысяч долларов в зависимости от серьезности найденной уязвимости, была ли это уязвимость в самом Chrome либо в стороннем плагине (в первую очередь Flash).

Первые 60 тысяч взял русский студент Сергей Глазунов, две уязвимости которого позволили обойти песочницу Chrome, в качестве демонстрации запустив калькулятор на атакуемой машине. Аналогичных результатов в рамках Pwn2Own добилась команда VUPEN, отказавшаяся открыть использованные уязвимости.

И незадолго до окончания конкурса некий "высокий тинейджер в майке, шортах и очках", пожелавший остаться анонимным и взявший псевдоним Pinkie Pie, представил свой комплект из трех уязвимостей, также позволивших выбраться из хромовской песочницы и выполнить произвольный код.

В рамках основного Pwn2Own лидерство захватила VUPEN, на следующий день после Chrome добравшаяся до IE9 и набравшая в сумме 123 очка. Команда Willem & Vincenzo продемонстрировала использование двух уязвимостей в FireFox, набрав 66 очков.

Источник: ZDNet
теги: google, chrome, ie, firefox, pwn2own  |  обсудить  |  все отзывы (2)


ЛК нашла следы неизвестного языка программирования
dl // 09.03.12 11:52
Как-то даже неудобно комментировать сенсационное, но довольно забавное для зануд типа меня утверждение, уже благополучно растиражированное кучей СМИ - в лаборатории Касперского проанализировали код основного компонента трояна Duqu и на голубом глазу заявили, что он написан на неизвестном языке программирования, поскольку этот код не похож на то, что получается на выходе известных компиляторов.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/03/03.html]

Характерными признаками этого кода является объектная ориентированность в сочетании с передачей указателя на объект в функцию разными способами - иногда через регистры, иногда через стек. Плюс в коде присутствуют объекты, реализующие событийно-ориентированную модель.

Забавным это утверждение представляется по следующим причинам. Во-первых, не самый полный список известных языков программирования насчитывает около двух с половиной тысяч экземпляров. Крайне маловероятно, что проверены были все из них. Далее, почему-то ставится знак равенства между языком программирования и компилятором, хотя разные компиляторы одного и того же языка могут давать совершенно разный код, равно как и компиляция с разных языков может привести к идентичному коду. Событийная же модель - это вообще не к языку, а к библиотеке. Наконец, можно повспоминать о макроассемблерах, пост-обработке кода, шитом коде и т.п.

Таким образом, в более-менее честной трактовке исходное заявление должно было бы выглядеть как "Duqu реализован с помощью пока еще неопознанного средства разработки". Хоть это уже и не так сенсационно.

Источник: ZDNet
теги: botnet, клоуны  |  обсудить  |  все отзывы (5)


Adobe второй раз за 20 дней пропатчила Flash
dl // 06.03.12 09:18
Adobe выпустила очередное исправление двух уязвимостей в Flash Player и представила свою новую систему приоритетов патчей.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/03/02.html]
Отныне некоторые патчи более равны, чем остальные: Priority 1 рекомендуется устанавливать в течение 72 часов, Priority 2 - в течение 30 дней и Priority 3 - по усмотрению администраторов. Последнее исправление относится ко второй группе, закрытые им уязвимости еще не были обнародованы.

Источник: InfoWorld
теги: adobe, flash  |  обсудить  |  все отзывы (0)




««    «   121  |  122  |  123  |  124  |  125  |  126  |  127  |  128  |  129  |  130 >>  »    »»


Предложить свою новость



  Copyright © 2001-2026 Dmitry Leonov Design: Vadim Derkach