![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
Новая атака грозит воскресить сотни закрытых уязвимостей
dl // 28.07.09 01:06
Исследователи Райан Смит (Ryan Smith), Марк Дауд (Mark Dowd) и Дэвид Дьюи (David Dewey) планируют продемонстрировать в среду на лас-вегасовской конференции Black Hat обход механизма killbits, с помощью которого Microsoft уже несколько лет блокирует потенциально опасные ActiveX-компоненты.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/07/08.html]
Killbit - это просто флажок в реестре, предупреждающий об опасности компонента с указанным GUID. Встретив ссылку на такой компонент, Internet Explorer просто откажется его загружать. Счет таких флажков уже пошел на сотни, и если найдется эффективный способ их обхода, ситуация с безопасностью Windows может оказаться отброшенной на несколько лет назад. С другой стороны, еще неизвестно, насколько этот способ окажется пригодным для реальных атак.
Источник: The Register теги: microsoft, activex, windows, конференции | обсудить | все отзывы (0) |
Безопасность Oracle глазами аудитора: нападение и защита
dl // 25.07.09 10:02
Вышла первая книга о безопасности Oracle, написанная отечественным автором.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/07/07.html]
Александр Поляков - ведущий аудитор по информационной безопасности Digital Security и руководитель исследовательского центра Digital Security Research Group, автор ряда статей и исследований по информационной безопасности, обнаруживший множество уязвимостей в продуктах Oracle и SAP (недавнее квартальное обновление Oracle включает соответствующую благодарность).
Книга основана на практическом опыте автора, первые две части изложены с точки зрения взломщика и исследователя новых уязвимостей, третья содержит описания методов защиты. Будет полезна как специалистам по безопасности, так и сетевым администраторам, разработчикам и администраторам баз данных.
Источник: Digital Security обсудить | все отзывы (0) |
Windows 7 RTM утекла
dl // 25.07.09 09:28
Всего через два дня после анонса образ Windows 7 RTM разошелся по файлообменникам.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/07/06.html]
Как и в случае предыдущих утечек, к этому активно приложили руку, скажем так, условно российские варезники, за гонкой которых было довольно забавно наблюдать - образ от WZor, самостоятельно собранный из рабочего каталога, появился даже за несколько дней до анонса, ну а 24-го (именно в этот день RTM получили партнеры MS) подтянулись и "родные" x86 и x64 образы от Zukona.
Установка поверх бет и RC, как и обещалось, не работает, но, как и раньше, проходит трюк с редактированием cversion.ini.
Источник: My Digital Life теги: windows | обсудить | все отзывы (1) |
Adobe собирается срочно закрыть прошлогоднюю уязвимость
dl // 25.07.09 09:09
По сети стали распространяться "заряженные" pdf-файлы с swf-вставками, использующими уязвимость в Flash-плейере для доставки на машину жертвы исполняемого кода.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/07/05.html]
Adobe обещает выпустить патч к концу месяца, пока же предлагается удалить, переименовать или блокировать доступ к файлу authplay.dll в акробатовском каталоге. Как выяснилось, Adobe было известно о данной уязвимости по крайней мере с 31 декабря 2008 года, однако тогда она еще рассматривалась лишь как приводящая к порче данных.
Источник: ZDNet теги: adobe, acrobat, flash, уязвимости | обсудить | все отзывы (0) |
Июльские обновления от MS
dl // 14.07.09 23:23
Всего шесть, половина - критические, включающие: исправление удаленного исполнения кода в механизме работы со шрифтами OpenType, исправление удаленного исполнения кода в DirectShow при просмотре QuickTime-файлов, обновление набора Kill Bits для ActiveX, блокирурующее использование Microsoft Video ActiveX Control, уязвимость в котором была обнародована на прошлой неделе.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/07/04.html]
Важные включают исправления удаленного исполнения кода в Microsoft Office Publisher и повышения привилегий в Virtual PC и Virtual Server и ISA Server 2006.
Источник: Microsoft Security Bulletin Summary теги: microsoft, patch, activex, server | обсудить | все отзывы (0) |
«« « 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 ![]() |
|
|