BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=237

Russian Security Newsline
Хотите установить RSN на своем сайте?

Гугль пообещал залатать 40 с лишним дырок в YouTube
dl // 21.06.07 00:49
Не прошло и года, как Гугль сподобился дать ответ Кристиану Мэтьюсу (Christian Matthies), обнаружившему более 40 уязвимостей в YouTube.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/06/07.html]
Большая их часть приводила к XSS, некоторые позволяли внедрить в пользовательский профиль быстро распространяющего червя.

В течение нескольких месяцев команда Гугля никак не реагировала на сообщения Мэтьюса, после чего он просто не выдержал и опубликовал ультиматум, обещая обнародовать все найденные уязвимости, если с ним не свяжутся в течение двух недель. Через несколько дней Гугль отозвался, пообещав в ближайшее время заняться этими вопросами.

Источник: The Register
теги: google, xss, уязвимости, youtube  |  обсудить  |  все отзывы (0)


Apple выпустила бету Safari, полную ошибок
dl // 12.06.07 21:50
Apple явно поторопилась с выпуском сырой беты "самого быстрого броузера на планете" под Win, гордо заявив на его странице, что "Apple engineers designed Safari to be secure from day one" - в считаные часы после анонса уже обнаружено по крайней мере четыре ситуации, приводящие к его вылету, три - к потенциальному удаленному исполнению кода (причем одна из ошибок, найденных в Windows-версии, оказалась воспроизводима и под OSX).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/06/06.html]
Отдельные проблемы возникли у пользователей локализованной Windows.

Источник: The Register
теги: apple, safari, windows  |  обсудить  |  все отзывы (0)


Июньские обновления от MS
dl // 12.06.07 21:42
На этот раз шесть штук, по одному умеренному (возможная утечка информации в Висте за счет получения непривилегированным пользователем доступа к информации из локальных хранилищ) и важному (удаленное исполнение кода в Visio), четыре критических.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/06/05.html]

Все критические обновления связаны с латанием ошибок, допускающих удаленное исполнение кода и включают кумулятивное обновление для IE, кумулятивное обновление для Outlook Express и Windows Mail, исправление уязвимостей в Windows Schannel Security Package и некой функции Win32 API.

Источник: Microsoft Security Bulletin Summary for June 2007
теги: microsoft, уязвимости, outlook, windows  |  обсудить  |  все отзывы (0)


Две пары уязвимостей в IE и FireFox
dl // 05.06.07 11:22
Польский исследователь Михал Залевски (Michal Zalewski), регулярно обнаруживающий уязвимости в популярных броузерах, отчитался еще о четырех, по две в каждом.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/06/04.html]

Самая опасная досталась IE - в краткий момент перехода от одной страницы к другой атакующий может выполнить скрипт со старой страницы в контексте новой. Что открывает ряд интересных возможностей, включая кражу кук, внедрение кода и т.п. Вторая уязвимость IE относится к шестой версии и дает возможность атакующей странице прикинуться другим сайтом.

Первая уязвимость FF связана с обработкой встроенных фреймов и позволяет сторонним сайтам подменять их содержимое. Вторая связана с задержками, используемыми при выводе некоторых диалогов с подтверждением. При помощи цепочки операций потери и установки фокуса атакующий может принудить жертву загрузить и исполнить произвольный код.

Источник: The Register
теги: уязвимости, ie, firefox  |  обсудить  |  все отзывы (0)


Google Desktop тоже оказался уязвимым к атакам man-in-the-middle
dl // 01.06.07 22:14
Буквально через день после обнародования информации о потенциальной уязвимости в большинстве популярных тулбаров для FireFox Роберт Хансен (Robert Hansen) продемонстрировал аналогичную атаку на Google Desktop.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/06/03.html]
Поскольку в своей работе Desktop взаимодействует с гуглевским сервером по незащищенному протоколу, врезавшийся в это взаимодействие атакующий вполне может встроить в приходящую страницу произвольный код на JavaScript, в том числе и позволяющий запустить любую программу на компьютере жертвы.

Как и в прошлом случае, наиболее очевидный сценарий использования включает заманивание потенциальных жертв на халявные точки WiFi.

Источник: InfoWorld
теги: google, firefox  |  обсудить  |  все отзывы (0)




««    «   231  |  232  |  233  |  234  |  235  |  236  |  237  |  238  |  239  |  240 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach