![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
Тройка свежих уязвимостей: MFC, QT, WMP
dl // 19.09.07 08:10
Довольно синхронно пришла информация о трех свежеобнаруженных уязвимостях в Windows.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/09/07.html]
Первая - переполнение буфера во внутренностях MFC, которая потенциально затрагивает все приложения, использующие эту библиотеку. В числе уязвимых называются самые распространенные версии - MFC42 и MFC71, что довольно неприятно.
Вторая - вариация на тему QuickTime, аналогичная той, что недавно была опубликована для связки QT+FireFox (по этому поводу Mozilla срочно выпустила исправленный FireFox версии 2.0.0.7). На этот раз в игре связка QT+IE.
Третья - уязвимость в Windows Media Player девятой версии (достаточно старая, но идущая в комплекте с XP SP2), позволяющая атаковать пользователей через веб-страницы.
Источник: The Register теги: ie, mfc, quicktime, уязвимости, firefox, mozilla, windows, xp | обсудить | все отзывы (0) |
Виста попала под атаку вируса 13-летней давности
dl // 17.09.07 17:34
Целая партия ноутбуков с предустановленной Vista Home Premium и антивирусом BullGuard оказалась заражена старым добрым бутовым вирусом Stoned.Angelina.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/09/06.html]
Ни встроенные средства защиты системы (что не очень понятно, включенный Defender должен отлавливать попытки модификации бут-сектора), ни антивирус (что совсем уж непростительно) оказались не в состоянии обнаружить этот по счастью безобидный вирус, занимающийся исключительно своим распространением. BullGuard срочно выпустила утилиту для его удаления и попыталась оправдаться безобидностью и древностью вируса.
Источник: The Register теги: vista, virus | обсудить | все отзывы (1) |
Опасная совместная уязвимость QuickTime и FireFox
dl // 13.09.07 01:20
По словам опубликовавшего эту схему атаки Петко Петкова, в основе ее лежит одна из двух уязвимостей QuickTime, обнародованных им еще год назад.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/09/05.html]
Среди форматов, распознаваемых QuickTime, затесался QuickTime Media Link (.qtl), представляющий собой xml-файл, который позволяет задать расширенную информацию о проигрываемом содержимом - рекомендуемое разрешение, способы управления и т.п. Проблема заключается в параметре qtnext, предназначенном для указания url следующего файла, который надо проиграть за текущим. В случае, если этот файл открывается с помощью плагина QuickTime для FireFox, оказывается возможным передать вместо url произвольный код на JavaScript, который и выполнится в локальном контексте броузера - например, устанавливая очередной руткит.
Что усугубляет ситуацию, этот qtl-файл можно спокойно переименовать в mp3, mov, avi и т.п. - возможно любое расширение из тех, с которыми себя ассоциирует данный плагин, - после чего подсунуть атакуемому самую невинную ссылку.
В качестве финального штриха, уязвимость, скорее всего, функционирует как на windows-системах, так и на маках, что открывает широчайшие возможности по распространению кроссплатформенных червей. В первую очередь под удар попадает многочисленная армия пользователей iTunes, как одного из самых популярных приложений, работающих с QuickTime.
Источник: The Register теги: apple, firefox, quicktime, уязвимости, windows | обсудить | все отзывы (0) |
Microsoft активировала "черный экран"
dl // 12.09.07 01:08
Microsoft разослала письмо крупным дистрибьюторам Висты, в котором известила об активации с этой недели функции "усеченной функциональности" (Reduced Functionality).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/09/04.html]
Отныне пиратские копии системы через час после начала работы будут являть пользователю черный экран без таскбара, стартового меню и десктопа.
Источник: ComputerWorld теги: microsoft | обсудить | все отзывы (18) |
Сентябрьские обновления от MS
dl // 12.09.07 00:58
На этот раз четыре: одно критическое (удаленное исполнение кода в MS Agent), три важных (удаленное исполнение кода в Crystal Reports и MSN/Live Messenger, повышение привилегий в Windows Services for UNIX).
Источник: Microsoft Security Bulletin Summary теги: unix, windows | обсудить | все отзывы (0) |
«« « 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 ![]() |
|
|