BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=165

Russian Security Newsline
Хотите установить RSN на своем сайте?

Symantec прикупит немного VeriSign
dl // 21.05.10 12:55
VeriSign, пожалуй самый известный Certificate Authority, чье имя практически сразу приходит в голову при упоминании сертификатов для SSL и PKI, объявил о продаже своего бизнеса по аутентификации Symantec.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/05/09.html]
Менее месяца назад Symantec резко вошла на криптографический рынок, объявив о покупке PGP и GuardianEdge. Любопытно, что тогда президент и CEO Symantec заявил, что компания теперь сможет продвигать клиентское шифрование, оставляя серверную аутентификацию таким лидерам как VeriSign Inc.

Источник: Slashdot
теги: symantec, shopping  |  обсудить  |  все отзывы (0)


Долой Aero: Microsoft предупредила об уязвимости в 64-битных Windows 7 и Windows Server 2008 R2
dl // 19.05.10 12:07
Проблемным оказался Canonical Display Driver (cdd.dll), используемый для совмещения результатов работы GDI и DirectX.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/05/08.html]
Затронуты Windows 7 для x64, Windows Server 2008 R2 для x64 и Itanium.

CDD эмулирует интерфейс XPшного видеодрайвера, позволяя приложениям использовать GDI в обычном стиле, находясь в DirectX-окружении (на практике это означает работу при включенном Aero). Проблема заключается в некорректной обработке информации, передаваемой из пользовательского режима в режим ядра. При удачном использовании эта уязвимость может привести к зависанию и перезагрузке системы. Теоретически возможное исполнение кода практически вряд ли реализуемо из-за механизма рандомизации памяти. Кроме того, необходимым условием использования уязвимости является включенный Aero, который в серверных ОС по умолчанию отключен.

Так что Exploitability Index уязвимости пока оценен в тройку (успешное использование маловероятно). Работа над патчем началась, сроки выхода, как обычно, неизвестны. Пока же все, что остается делать пользователям потенциально уязвимых систем, - запретить использование Aero. Ну или надеяться на лучшее.

Источник: The Register
теги: windows  |  обсудить  |  все отзывы (0)


Майские обновления от MS
dl // 11.05.10 21:38
На этот раз всего две и обе критические - удаленное исполнение кода в Outlook Express/Windows Mail и в Microsoft Visual Basic for Applications.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


Подать за носители уже на подходе
dl // 11.05.10 14:35
В конце апреля ФТС разослала письмо о временном порядке контроля за ввозом оборудования и носителей для воспроизведения в частных целях.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/05/06.html]
Слово "временный" не должно обнадеживать, временный он лишь до принятия соответствующего постановления правительства.

Импортеры техники (компьютеров, жестких дисков, телефонов) и чистых носителей теперь обязаны предоставить таможне договор или гарантийное обязательство платить вознаграждение (полпроцента от стоимости товаров). Копия уведомления вместе с данными о стоимости и составу товаров передается Росохранкультуре, а оттуда - пока еще неизвестной организации, которая получит госаккредитацию на сбор авторского вознаграждения (аналогично небезызвестному РАО). Если импортер откажется заключить договор с этой организацией, документы из таможни послужат аргументом в суде.

Импортеры пока пытаются рассказать о несогласии со списком и недостаточности внутреннего документа ФТС для взимания авторского вознаграждения, но вряд ли кто-то поставит под удар свои поставки, если таможня прекратит принимать декларации без указанных документов.

А еще надо начать взимать авторские за ввозимую бумагу, ручки и карандаши. И задуматься о налоге на глаза и уши. С очкариков брать вдвойне, больно умные.

Источник: Ведомости
обсудить  |  все отзывы (40)


Опубликован способ обхода большинства современных антивирусов
dl // 09.05.10 19:53
Исследователи из matousec.com описали метод, позволяющий обходить практически все современные антивирусные системы, работающие под Windows (в исследовании перечислено 34 уязвимых продукта, но список вполне может быть расширен).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/05/05.html]
Метод ориентируется на антивирусы, использущие популярный способ по встраиванию кода в ядро системы с помощью модификации System Service Descriptor Table (SSDT).

Суть метода заключается в подсовывании системному драйверу безопасного кода с последующей подменой его на атакующий код (после того как безопасный код прошел все проверки). Атака должна быть точно выверена по времени, чтобы подмена не произошла слишком рано или слишком поздно, но задача упрощается на современных многоядерных процессорах.

Результатом атаки может быть как исполнение кода, который был бы заблокирован антивирусом в другой ситуации, так и блокировка либо удаление антивируса непривилегированным пользователем. У атаки есть определенные ограничения, поскольку она использует большое количество кода. Так что она не очень пригодна для быстрого незаметного проникновения, но вполне может быть скомбинирована с установкой поддельных крупных продуктов.

Источник: The Register
теги: virus  |  обсудить  |  все отзывы (3)




««    «   161  |  162  |  163  |  164  |  165  |  166  |  167  |  168  |  169  |  170 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach