BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=201

Russian Security Newsline
Хотите установить RSN на своем сайте?

BSOD в win32k.sys
dl // 04.11.08 01:11
Дмитрий Кононко aka Killer {R} обнаружил устойчиво воспроизводимую проблему с пользовательскими Win32-программами под Win'2k3, Vista x86 и x64.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/11/01.html]
Для проведения атаки достаточно прав обычного пользователя, что особенно неприятно - завалить систему с правами администратора каждый может, то ли дело из-под рядового юзера.

Многократное переключение между Win32-объектами "рабочий стол" (desktop), на которых есть окна, с одновременным созданием потоков, устанавливающих/снимающих Win32-хуки на этих столах, и рассылающих на них оконные сообщения, в половине случаев приводит к BSODу из-за AV в коде win32k.sys, а в другой половине - к зависанию системы.

Происходит это предположительно из-за race condition с потоком, который снимает хук, и одновременной доставкой сообщения в другой поток - видимо, оно пытается вызвать только что убитый хук. Пока непонятно, имеют ли десктопы к этому прямое отношение, или просто эти действия приводят к каким-либо особенным условиям тайминга исполнения плохо синхронизированного кода. По крайней мере, в дампе ничего напрямую про десктопы не видно, но без них воспроизвести ситуацию пока не получилось.

Доступны исходные тексты в виде проекта для VC6, а также скомпилированные бинарные файлы (exe+dll).

Источник: сообщение, пример кода
теги: vista  |  обсудить  |  все отзывы (4)


ВКонтакте завалил Премию Рунета
dl // 25.10.08 14:02
По словам организаторов Премии Рунета, сайт с народным голосованием, а заодно и все сайты, расположенные на том сервере, подверглись DDoS-атаке, источником которой стала социальная сеть ВКонтакте.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/10/10.html]

Создатель ВКонтакте Павел Дуров объяснил происходящее следующим образом. В прошлом году им не удалось победить в конкурсе, разместив в последний день призыв к своим пользователям проголосовать за ВКонтакте, поскольку сервер с голосованием просто лег под нагрузкой. И в этом году Дуров решил провести небольшой тест-драйв системы, разместив в коде iframe, загружающий сайт премии. По его словам, "момент выбран весьма щадяще - сейчас в шестом часу утра в субботу мы наблюдаем недельный и суточный минимум посещаемости Контакта".

Не уверен, можно ли усмотреть в подобных действиях состав преступления (274-я не подходит, 272 - не было несанкционированного доступа, разве что 273 - если считать iframe вредоносным кодом, распространяющимся среди пользователей), но все-таки slashdot-эффект в результате призыва проголосовать и безусловный редирект всех пользователей - несколько разные вещи. C другой стороны, отбить подобную атаку выскакивающим pop-up'ом со всякими словами тоже не бог весть какая задача (конечно, требущая дополнительных усилий типа втыкания промежуточной статической страницы с ява-скриптом, анализирующим реферер - самое простое решение, не требующее вмешательства в конфиги сервера, со статикой даже апач имел бы шансы отбиться почти без потерь).

Источник: РОЦИТ
теги: ddos, stuff  |  обсудить  |  все отзывы (2)


Внеочередной критичный патч от MS
dl // 23.10.08 21:43
Microsoft выпустила срочное исправление уязвимости в службе Server, приводящей к удаленному исполнению кода.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/10/09.html]
Наибольшую опасность уязвимость представляет для Windows 2000, XP и Server 2003. Вполне вероятно использование данной уязвимости для создания червей. О серьезности ситуации говорит то, что последнее подобное нарушение ежемесячного цикла выпуска исправлений случилось полтора года назад, в апреле 2007, когда было выпущено исправление уязвимости, связанной с обработкой анимированных курсоров, которая активно использовалась в удаленных атаках.

Источник: Microsoft Security Bulletin MS08-067
теги: microsoft, windows, server, xp, уязвимости  |  обсудить  |  все отзывы (0)


Октябрьские обновления от MS
dl // 14.10.08 23:32
Всего 11, из них 4 критических, 6 важных, одно среднее.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/10/08.html]

Критические: кумулятивное обновление IE, исправления удаленного исполнения кода в Active Directory под 2000-м сервером, в Microsoft Host Integration Server и в Excel.

Важные исправляют удаленные исполнения кода в Windows Internet Printing Service, SMB и Message Queuing Service под Win2k, а также повышение привилегий в Microsoft Ancillary Function Driver, в ядре, и при работе с дескрипторами виртуальных адресов.

Среднее лечит возможную утечку информации в MS Office.

Кстати, это первая серия обновлений, которая включает Exploitability Index, показывающий, насколько вероятно использование исправляемой уязвимости в реальных атаках.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch, excel, windows, server, уязвимости  |  обсудить  |  все отзывы (0)


Adobe предупредила пользователей об уязвимости в Flash
dl // 09.10.08 00:43
Adobe сообщила, что все версии Flash уязвимы к недавно разрекламированным атакам класса clickjacking - перехват невинно выглядящих щелчков мышью на подсунутом жертве сайте может привести к незаметному включению микрофона или веб-камеры.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/10/07.html]
Патч ожидается ближе к концу октября, пока же пользователям рекомендовано в настройках Flash выставить опцию "Always deny".

Источник: InfoWorld, Adobe Flash Player Setting Manager
теги: adobe, flash  |  обсудить  |  все отзывы (0)




««    «   201  |  202  |  203  |  204  |  205  |  206  |  207  |  208  |  209  |  210 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach