|
![]() |
![]() |
||
Нарастает угроза WMF-уязвимости
dl // 04.01.06 02:52
Обнародованный накануне нового года пример использования уязвимости в рендеринге wmf-файлов, приводящий к потенциальному удаленному исполнению кода, привел к заражению уже вполне ощутимого количества систем - по оценкам McAfee, 6% в субботу, выросших ко вторнику до 7.45%.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2006/01/01.html]
Microsoft обещает выпустить патч аж 10 января, до тех пор пользователям предлагается деактивировать библиотеку shimgvw.dll:
regsvr32 -u %windir%\system32\shimgvw.dll
Побочный эффект - перестанет работать Windows Picture and Fax, по другим сообщениям, в Explorer'e перестануть работать thumbnails.
Кроме того, автор известного дизассемблера IDA Pro Ильфак Гильфанов (кстати, по-русски Ilfak Guilfanov читается именно так) выпустил не имеющий подобных побочных эффектов неофициальный патч, уже проверенный и всячески рекомендуемый The SANS Institute's Internet Storm Center (ISC) и F-Secure. Домен hexblog.com, на котором он был расположен, сейчас заблокирован (видимо, не выдержал наплыва посетителей), поэтому даю ссылку на страницу SANS. Для параноиков процитирую Микко Хюппонена из F-Secure: "Мы знаем этого парня. Мы проверили этот код, и он делает ровно то, что обещано. Мы проверили бинарник и проверили, что это исправление работает. Мы установили его на все наши компьютеры."
|
Источник: InfoWorld, SANS ISC теги: microsoft, mcafee, windows, уязвимости | обсудить | все отзывы (0) |
С наступающим
dl // 31.12.05 14:16
Прошедший год был не самым плохим, надеюсь, что и следующий не обманет ожиданий.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/12/10.html]
Исполнения вам желаний и решения всех (ну почти :) проблем в наступающем году.
И не забудьте заглянуть, как отойдете от затяжных праздников - обещаю некоторые сюрпризы :)
|
теги: ny | обсудить | все отзывы (8) |
Баг в библиотеке затронул четыре десятка продуктов Symantec
dl // 22.12.05 18:29
Переполнение буфера в библиотеке Dec2Rar.dll при копировании информации из заголовков rar-архивов приводит к потенциальному исполнению произвольного кода в случае обработки файла, подготовленного соответствующим образом.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/12/09.html]
В числе потенциальных жертв пользователи без малого 40 продуктов Symantec. Работа над исправлением идет, пока же в антивирусную базу добавлены сигнатуры для определения подобных атак.
|
Источник: Secunia теги: symantec | обсудить | все отзывы (2) |
ГАС "Выборы" как средство манипулирования
dl // 20.12.05 17:58
Начальник управления ФСБ по Томской области Александр Давыдов рассказал о том, как сотрудниками УФСБ области была пресечена попытка изменить за взятку данные ГАС "Выборы".
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/12/08.html]
"Новыми Известиями" делается вывод о том, что система пока недостаточно надежна для того, чтобы полностью автоматизировать подсчет голосов на выборах всех уровней и обеспечить чистоту результатов.
Не могу не заметить, впрочем, что вывод несколько преждевременный. То, что человек - это слабое звено любой автоматизированной системы, давно стало общим местом, но далеко не факт, что подобное изменение в принципе можно проделать, не оставив следов. Средства борьбы с подобными злоупотреблениями вполне очевидны, и пока нет поводов предполагать, что разработчики системы ими пренебрегли. Не говоря уж о том, что без автоматизации подобное манипулирование было бы еще проще.
|
Источник: Новые Известия обсудить | все отзывы (5) |
Пара резисторов вместо квантовой криптографии
dl // 18.12.05 13:52
Профессор техасского университета Ласло Киш предложил схему обеспечения безопасного канала связи, на первый взгляд дающую результаты, аналогичные тем, что пытаются достичь, вбухав миллионы долларов в квантовую криптографию.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/12/07.html]
Схема проста до безобразия: обе стороны на каждом такте случайным образом подключают к двухпроводной передающей цепи резисторы, имеющие разное сопротивление (скажем, один резистор из пары с сопротивлениями 10 и 1000 Ом), после чего измеряют силу тока в цепи. Зная величину своего сопротивления, каждая сторона элементарно определяет, что подключил ее визави, в то время как постороннему наблюдателю, врезавшемуся в линию, известна только сумма сопротивлений. Переданная таким образом информация вполне может быть использована в качестве сессионного ключа для любого классического криптоалгоритма.
Разумеется, не исключено, что в схеме есть и подводные камни, которые вполне могут возникнуть при смешении дискретного мира криптографии с аналоговым миром цепей и сопротивлений. Кроме того, пропускная способность ее невелика - порядка двух килобит при километровом линке. Наконец, она защищает только от пассивного прослушивания и уязвима к аткам man-in-the-middle, поэтому требует дополнительной аутентификации. Впрочем, квантовое распределение ключей страдает примерно теми же проблемами, оставаясь на несколько порядков дороже. Да и сама идея как минимум любопытная.
|
Источник: Wired, Schneier on Security обсудить | все отзывы (7) |
| «« « 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 |
|
|
|