BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=158

Russian Security Newsline
Хотите установить RSN на своем сайте?

Сентябрьские обновления от MS
dl // 14.09.10 23:08
Всего 9 штук, 4 критических и 5 важных.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/09/04.html]
Критические устраняют удаленное исполнение кода в службе Print Spooler, кодеке MPEG-4, Unicode Scripts Processor и MS Outlook. Важные - удаленное исполнение кода в IIS, RPC, WordPad и повышение локальных привилегий в подсистемах Local Security Authority и Windows Client/Server Runtime.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


Еще один повод поставить FlashBlock
dl // 14.09.10 18:16
Adobe сообщает об уязвимости в Adobe Flash Player 10.1.82.76 и более ранних версий для Windows, Macintosh, Linux, Solaris, а также Adobe Flash Player 10.1.92.10 для Android, приводящей к вылету и исполнению произвольного кода.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/09/03.html]
Попутно уязвимость затрагивает и Reader 9.3.4. Уязвимость в Windows-версиях Flash уже вовсю используется. Выпуск исправления запланирован на неделю с 27 сентября (переводя на русский язык - в течение двух недель машины с незаблокированным флешем будут представлять собой одну баальшую дырку).

Чуть более хорошая новость - вероятно, уязвимости в флеше и акробате имеют одну природу (и восходят к dll, не использующей Address Space Layout Randomization, что по крайней мере затруднило бы их использование), причем блокировать акробатную дырку можно путем добавления правила в очень кстати обновившемся Microsoft Enhanced Mitigation Experience Toolkit 2.0 - так что есть шанс, что и для Flash решение сведется к указанию в EMET подходящего исполняемого файла. Пользователям не Windows-систем остается утешаться надеждой на то, что их не заметят.

Источник: Adobe
теги: adobe, flash  |  обсудить  |  все отзывы (0)


Бэкдор в QuickTime
dl // 03.09.10 01:51
В QuickTime Player для Windows обнаружилась занятная уязвимость, живущая там аж с 2001 года.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/09/02.html]
Кто-то из разработчиков добавил в QTPlugin.ocx атрибут _Marshaled_pUnk, позволяющий закинуть в память произвольный исполняемый код. До 2004 года эта функциональность использовалась для того, чтобы QTPlugin.ocx мог выводить изображение в существующее окно вместо создания нового. Использующий эту возможность код давно убрали, а про сам атрибут забыли, и спустя шесть лет он проявился.

Источник: The Register
теги: apple, retro  |  обсудить  |  все отзывы (0)


Microsoft выпустила заглушку, блокирующую подделку dll, и инструмент для ее быстрого использования
dl // 02.09.10 00:26
Заглушка позволяет добавить в реестр ключ CWDIllegalInDllSearch, слегка меняющий схему поиска dll, используемых программой (как для всей системы в целом, так и для отдельных приложений), а соответствующий FixIt проделывает это в пару кликов мыши.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/09/01.html]

Проблема, с которой все это борется, заключалась в том, что текущий каталог входил в список мест, в которых искалась загружаемая библиотека при неявной загрузке (либо при явном вызове LoadLibrary без указания полного пути). Входил далеко не на вершине списка, но теоретическая возможность подсунуть доверчивому приложению поддельную зловредную dll все же существовала, что усугублялось тем, что текущий каталог мог находиться и на удаленном ресурсе, неподконтрольном пользователю (например, каталоге WebDAV).

Поскольку радикальная правка поведения одной из ключевых системных функций могла с легкостью сломать ряд сторонних приложений, Microsoft пока предпочла переложить муки выбора на плечи пользователей - теперь можно оставить поведение старым, блокировать полностью поиск в текущем каталоге, либо выбрать промежуточный вариант с запретом поиска в текущем каталоге, только если он расположен на удаленном ресурсе.

Источник: TechNet
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


Некоторые "хакеры" сами сдают себя Microsoft
dl // 27.08.10 18:25
По словам старшего архитектора по безопасности Microsoft Роки Хэкмана (Rocky Heckman), многие, так сказать, хакеры при отладке своего вредоносного кода частенько влетают в стандартное системное сообщение об ошибке и, не особо задумываясь, соглашаются отправить детали ошибки в Microsoft.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/08/04.html]
Так что код некоторых вирусов Microsoft получает сразу от авторов.

Источник: ZDNet
теги: microsoft  |  обсудить  |  все отзывы (4)




««    «   151  |  152  |  153  |  154  |  155  |  156  |  157  |  158  |  159  |  160 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach