![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
WMF-патч от MS просочился на web
dl // 05.01.06 02:23
Как сообщила директор MS Security Response Center Дебби Уилсон (Debby Fry Wilson), предварительная версия патча для WMF-уязвимости была непреднамеренно выложена на один из сайтов.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2006/01/02.html]
Скорее всего, патч уже начал распространяться, но MS пока крайне не советует его применять до завершения тестирования и выхода окончательной версии.
Тем временем поднялся сайт Ильфака Гильфанова, на котором доступны ссылки как на неофициальный патч, так и на средства проверки уязвимости вашей системы.
Источник: cnet, hexblog теги: уязвимости | обсудить | все отзывы (0) |
Нарастает угроза WMF-уязвимости
dl // 04.01.06 02:52
Обнародованный накануне нового года пример использования уязвимости в рендеринге wmf-файлов, приводящий к потенциальному удаленному исполнению кода, привел к заражению уже вполне ощутимого количества систем - по оценкам McAfee, 6% в субботу, выросших ко вторнику до 7.45%.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2006/01/01.html]
Microsoft обещает выпустить патч аж 10 января, до тех пор пользователям предлагается деактивировать библиотеку shimgvw.dll:
regsvr32 -u %windir%\system32\shimgvw.dll
Побочный эффект - перестанет работать Windows Picture and Fax, по другим сообщениям, в Explorer'e перестануть работать thumbnails.
Кроме того, автор известного дизассемблера IDA Pro Ильфак Гильфанов (кстати, по-русски Ilfak Guilfanov читается именно так) выпустил не имеющий подобных побочных эффектов неофициальный патч, уже проверенный и всячески рекомендуемый The SANS Institute's Internet Storm Center (ISC) и F-Secure. Домен hexblog.com, на котором он был расположен, сейчас заблокирован (видимо, не выдержал наплыва посетителей), поэтому даю ссылку на страницу SANS. Для параноиков процитирую Микко Хюппонена из F-Secure: "Мы знаем этого парня. Мы проверили этот код, и он делает ровно то, что обещано. Мы проверили бинарник и проверили, что это исправление работает. Мы установили его на все наши компьютеры."
Источник: InfoWorld, SANS ISC теги: microsoft, mcafee, windows, уязвимости | обсудить | все отзывы (0) |
С наступающим
dl // 31.12.05 14:16
Прошедший год был не самым плохим, надеюсь, что и следующий не обманет ожиданий.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/12/10.html]
Исполнения вам желаний и решения всех (ну почти :) проблем в наступающем году.
И не забудьте заглянуть, как отойдете от затяжных праздников - обещаю некоторые сюрпризы :)
теги: ny | обсудить | все отзывы (8) |
Баг в библиотеке затронул четыре десятка продуктов Symantec
dl // 22.12.05 18:29
Переполнение буфера в библиотеке Dec2Rar.dll при копировании информации из заголовков rar-архивов приводит к потенциальному исполнению произвольного кода в случае обработки файла, подготовленного соответствующим образом.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/12/09.html]
В числе потенциальных жертв пользователи без малого 40 продуктов Symantec. Работа над исправлением идет, пока же в антивирусную базу добавлены сигнатуры для определения подобных атак.
Источник: Secunia теги: symantec | обсудить | все отзывы (2) |
ГАС "Выборы" как средство манипулирования
dl // 20.12.05 17:58
Начальник управления ФСБ по Томской области Александр Давыдов рассказал о том, как сотрудниками УФСБ области была пресечена попытка изменить за взятку данные ГАС "Выборы".
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/12/08.html]
"Новыми Известиями" делается вывод о том, что система пока недостаточно надежна для того, чтобы полностью автоматизировать подсчет голосов на выборах всех уровней и обеспечить чистоту результатов.
Не могу не заметить, впрочем, что вывод несколько преждевременный. То, что человек - это слабое звено любой автоматизированной системы, давно стало общим местом, но далеко не факт, что подобное изменение в принципе можно проделать, не оставив следов. Средства борьбы с подобными злоупотреблениями вполне очевидны, и пока нет поводов предполагать, что разработчики системы ими пренебрегли. Не говоря уж о том, что без автоматизации подобное манипулирование было бы еще проще.
Источник: Новые Известия обсудить | все отзывы (5) |
«« « 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 ![]() |
|
|