BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=271

Russian Security Newsline
Хотите установить RSN на своем сайте?

Провайдеры берут под козырек
dl // 31.01.06 13:29
Как сообщает НОП, Чебоксарская ТТС (Телеграфно-телефонная станция) объявила, что "в соответствии с рекомендациями Федеральной службы по надзору в сфере связи и последними изменениями в законодательстве в области информатизации с 3 февраля 2006 года отменяется использование SSL (Secure Sockets Layer)".

Источник: Независимый обзор провайдеров
теги: клоуны  |  обсудить  |  все отзывы (25)


Первый успешный иск против британских p2p-пользователей
dl // 27.01.06 21:36
Двое англичан были приговорены к штрафам в 1500 и 5000 фунтов за раздачу через p2p-сети музыкальных файлов.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2006/01/11.html]
Первый обвиняемый утверждал, что не знал о нелегальности своих действий, второй - что у BPI (British Phonographic Industry) отсутствуют непосредственные доказательства, но судья не принял эти доводы во внимание. Еще 51 участнику файлообменных сетей предложено уладить дела до конца месяца.

Источник: BBC
обсудить  |  все отзывы (2)


TMeter 6.4
dl // 23.01.06 22:19
Вышла очередная версия популярной программы для учета трафика TMeter.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2006/01/10.html]
Среди полезных нововведений: возможность определить неограниченное количество пользовательских аккаунтов и наделить их правом удаленного контроля за своими счетчиками, текущей мгновенной скоростью и остатком трафика; возможность создания групп сетей и использования их в правилах; возможность установки расписания для времени работы фильтра.

Источник: информация о программе
обсудить  |  все отзывы (1)


MS рассказывает об истоках WMF-уязвимости
dl // 16.01.06 17:25
Всей истории уже сильно больше 15 лет.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2006/01/09.html]
Во времена кооперативной многозадачности функциональность SetAbortProc и callback-функций была необходимым компонентом для обеспечения возможности прерывания печати - даже до появления метафайлов. В районе 90-го года поддержка wmf была добавлена в Windows 3.0, а функциональность SetAbortProc подправлена для того, чтобы она понимала, когда вызвана из метафайла. В те времена отношение к безопасности было совершенно другим, и метафайлы воспринимались как источник, заслуживающий полного доверия от ОС.

Потенциальная опасность записей типа META_ESCAPE, приводящих к вызову SetAbortProc, была замечена чуть позже, и ряд приложений (включая IE) стал их просто игнорировать, так что простое подсовывание web-пользователю wmf-файла не приведет ни к каким проблемам. Однако осталась возможность косвенного их срабатывания - например, с помощью Windows Picture and Fax Viewer (тот самый shimgvw.dll), который конвертирует "чистый" WMF в EMF, честно обрабатывая ту самую злосчастную запись. Собственно говоря, все существующие схемы атаки на данную уязвимости используют тег IFRAME, передающий этот файл оболочке, в которой просмотрщиком wmf-файлов по умолчанию является как раз Windows Picture and Fax Viewer.

Что касается недавнего обвинения в преднамеренности данной ошибки, возникающей только при вполне определенном некорректном значении поля с размером записи, то оба утверждения неверны. Уязвимость может сработать и при корректном, и при некорректном значении. Если кому-то удалось заставить работать ее только при некорректном значении, то только потому, что запись, приводящая к вызову SetAbortProc, была последней записью в метафайле, в то время как механизм использования уязвимости заключается в регистрации callback-функции, которая будет вызвана при обработке следующей записи метафайла.

Источник: Microsoft Security Response Center Blog
теги: windows, уязвимости  |  обсудить  |  все отзывы (4)


WMF-уязвимость была сделана преднамеренно?
dl // 13.01.06 23:18
Стив Гибсон (Steve Gibson) утверждает, что недавняя уязвимость в обработке wmf-файлов не могла возникнуть случайно.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2006/01/08.html]
Проблема возникает в ситуации, когда системная функция, обрабатывающая записи метафайла, получает в качестве длины очередной записи единицу. В то же время каждая запись в метафайле начинается с четырехбайтового поля длины, за которым следует двухбайтовый номер функции, т.е. длина записи в принципе не может быть меньше шести байтов, или трех слов (подсчет идет в словах). Причем ни ноль, ни двойка не приводят к срабатыванию уязвимости - только единица, встретив которую, система создает новый поток, запуская в нем внедренный код.

Соответственно, делается вывод, что подобный код не мог возникнуть случайно, и что в лучшем случае кто-то из microsoft'овских программистов по личной инициативе оставил такую закладку, а в худшем - ну понятно, про Старшего Брата из Редмонда мы уже слышали много раз.

Источник: Security Now!
теги: microsoft, уязвимости  |  обсудить  |  все отзывы (2)




««    «   271  |  272  |  273  |  274  |  275  |  276  |  277  |  278  |  279  |  280 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach