![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
Сентябрьские обновления от MS
dl // 08.09.09 23:42
Всего пять, все критические, все исправляют возможное удаленное исполнение кода: в JScript Scripting Engine, в Wireless LAN AutoConfig Service, в Windows Media Format, в реализации Windows TCP/IP, в DHTML Editing Component ActiveX Control.
Источник: Microsoft Security Bulletin Summary теги: microsoft, patch, activex, windows | обсудить | все отзывы (0) |
BSoD в Windows Vista и Server 2008
dl // 08.09.09 19:46
Ошибка в драйвере, обслуживающем протокол SMBv2, приводит к старому доброму синему экрану смерти при получении некорректно сформированных пакетов.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/09/01.html]
Предположительно уязвимость может привести не только к DoS, но и к удаленному исполнению кода.
Microsoft уже выпустила предупреждение, в котором уточняется, что финальные версии Windows 7 и Windows Server 2008 R2 все-таки не подвержены данной уязвимости (хотя в Windows 7 RC уязвимость еще была). В качестве временного решения пока предлагается отключить протокол SMBv2 (инструкция по правке реестра прилагается), либо закрыть 139 и 445 порты.
Источник: ZDNet теги: windows, microsoft, vista, server, dos, уязвимости | обсудить | все отзывы (2) |
Атака на Apache
dl // 28.08.09 20:14
Сайт проекта Apache Software Foundation был выведен на несколько часов в офлайн после того как было обнаружено проникновение в результате утечки SSH-ключа.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/08/06.html]
Сайт восстановил работу после изменений в DNS, направляющих пользовательские запросы на европейское зеркало проекта.
Скомпрометированный аккаунт использовался для автоматизированного бэкапа сайта ApacheCon, размещенного на стороннем сервере. Используя его, атакующие залили на сервер minotaur.apache.org несколько файлов, включая CGI-скрипты, которые в результате последующей синхронизации ушли на основные веб-серверы. После запуска их через HTTP они запустили некие дополнительные процессы, деятельность которых была обнаружена через 45 минут. Предположительно атакующие не смогли повысить свои привилегии, равно как и поменять файлы, предназначенные для скачивания - хотя пользователям на всякий случай стоит проверять цифровые подписи.
Источник: Apache Infrastructure Team обсудить | все отзывы (0) |
Переходу на третий FireFox мешает боязнь засветить свои порноколлекции
dl // 26.08.09 23:42
Mozilla's Security team обнародовала фрагмент исследования, согласно которому люди боятся переходить на FireFox 3 из опасения, что он выставит напоказ из коллекции порносайтов.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/08/05.html]
В первую очередь это относится к новой строке ввода адреса, которая во время набора услужливо предлагает адрес из закладок - в то время как люди часто стараются прятать эти закладки поглубже в иерархии подпапок. По крайней мере 25% опрошенных "отказников" оправдало свое нежелание перейти со второй версии на третью именно подобным поведением браузера.
Источник: Slashdot теги: firefox, mozilla | обсудить | все отзывы (18) |
Локальное повышение привилегий в ядрах всех Линуксов
dl // 14.08.09 02:08
Если точнее, затрагивает все ядра 2.4 и 2.6, восходя аж к 2001 году.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/08/04.html]
Связано с тем, что ряд функций ядра, наподобие sock_sendpage, не занимается проверкой полученного указателя на NULL, полагаясь на то, что соответствующие указатели будут корректно проинициализированы в обертках - таких как sock_no_sendpage. Однако в случае с sock_sendpage ошибка в макросе SOCKOPS_WRAP все же может привести к передаче в функцию нулевого указателя. Что и приводит к возможности внедрения кода, выполняющегося с правами ядра - достаточно положить его в нулевую страницу памяти. Патч уже доступен.
Замечу, что сама возможность подобного лихого обращения с нулевыми указателями в современной ОС вызывает некоторое недоумение - к примеру, в архитектуре Win32/64 подобные плюхи принципиально невозможны по причине блокировки любого доступа к адресам с 0x0 по 0xFFFF (0xFFF в случае Win'9x).
Источник: cr0 blog теги: linux, retro | обсудить | все отзывы (24) |
«« « 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 ![]() |
|
|