BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=177

Russian Security Newsline
Хотите установить RSN на своем сайте?

Кража кук через поддомены - еще один привет из прошлого
dl // 04.11.09 11:17
Исследователь из Foreground Security Майк Бейли (Mike Bailey) обратил внимание еще на одну потенциальную слабость в базовых интернет-протоколах, восходящую к временам, когда об удобстве думали больше, чем о безопасности.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/11/01.html]

Слабость эта восходит к RFC 2965, согласно которому браузеры позволяют поддоменам устанавливать и читать куки, установленные доменами верхнего уровня. И если кука в поддомене не существует, вместо нее следует использовать куку родительского домена. В тривиальных случаях типа www.bugtraq.ru/bugtraq.ru удобство этого подхода очевидно, но в ситуациях, когда на поддомене расположен другой сайт (а такое происходит сплошь и рядом - вынос второстепенных функций, предоставление поддомена пользователям и т.п.), появляется возможность перехвата кук родительского сайта либо в результате злонамеренных действий владельца дочернего, либо в результате его ошибки, приводящей к потенциальному XSS.

Бейли привел несколько примеров реальных сайтов, страдающих от этого подхода - так, XSS на www.advertising.expedia.com позволяла внедрять куки на expedia.com, а поскольку там еще и с фильтрацией не задалось, в конечном итоге внедрять в страницы expedia.com произвольный javascript.

Источник: The Register
теги: xss, retro  |  обсудить  |  все отзывы (0)


Mozilla заблокировала проблемный плагин MS
dl // 18.10.09 17:58
В одном из бюллетеней, входивших в недавнее ежемесячное обновление, Microsoft предупредила, что пользователи FireFox, не установившие последнее обновление для IE, могут попасть под удаленную атаку, всего лишь открыв веб-страницу.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/10/04.html]

Поскольку у многих пользователей возникали затруднения с отключением проблемного плагина, разработчики FireFox по согласованию с MS решили его запретить с помощью механизма принудительной блокировки плагинов, что и было проделано в пятницу вечером.

Источник: PC World
теги: microsoft, firefox, mozilla  |  обсудить  |  все отзывы (0)


Плагин MS ставил под удар пользователей FireFox
dl // 17.10.09 01:57
Среди уязвимостей, исправленных MS в последний вторник, была одна, затрагивающая не только пользователей IE (что стало вполне привычным), но и пользователей FireFox.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/10/03.html]
Дело в том, что начиная с февраля MS включила в принудительное обновление системы первый сервис пак для .NET 3.5, установка которого приводила к повлению в FireFox плагина The .NET Framework Assistant. Согласно Annoyances.org, этот плагин добавляет в FireFox одну из самых неприятных уязвимостей IE - возможность установки приложений с веб-сайтов без ведома пользователей.

Дополнительную прелесть ситуации добавляло то, что поначалу этот плагин было невозможно удалить или заблокировать стандартными средствами FireFox во всех системах, кроме Windows 7, это было исправлено лишь в майском обновлении.

По словам Microsoft, пользователи FireFox, не установившие обновление для IE MS09-054, по-прежнему находятся под угрозой.

Источник: Computerworld
теги: microsoft, firefox, windows, .net  |  обсудить  |  все отзывы (0)


Пара дюжин исправлений в акробатах
dl // 14.10.09 01:18
Синхронно с MS Adobe выпустила большое обновление для Adobe Reader и Acrobat, включающее исправление свежей критической уязвимости, обнаруженной на прошлой неделе.

Источник: eWeek
теги: adobe, acrobat, уязвимости  |  обсудить  |  все отзывы (0)


Октябрьские обновления от MS
dl // 14.10.09 00:19
Одно из крупнейших обновлений - 13 бюллетеней, включающих исправления 34 уязвимостей.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/10/01.html]
8 критических, 5 важных.

Критические: исправление уязвимости в SMBv2, в Windows Media Runtime, Windows Media Player, .NET и Silverlight, ActiveX-компонентов для MS Office, написанных с помощью уязвимой версии ATL, кумулятивные обновления для IE и блокирующих флагов ActiveX.

Важные исправляют удаленное исполнение кода в GDI+, службе FTP и службе индексирования, подделку сертификата в CryptoAPI, DoS в подсистеме Local Security Authority.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch, activex, windows, dos, .net  |  обсудить  |  все отзывы (0)




««    «   171  |  172  |  173  |  174  |  175  |  176  |  177  |  178  |  179  |  180 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach