|
![]() |
![]() |
||
Внеочередное обновление IE
dl // 19.08.15 01:08
Второй месяц подряд Microsoft выпускает срочное обновление вскоре после запланированного вторничного.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/08/07.html]
Исправленная в этот раз уязвимость в IE позволяет атакующему выполнить удаленный код с правами текущего пользователя. Счастливые пользователи Edge из Windows 10 могут спасть спокойно.
|
Источник: ZDNet теги: microsoft, patch, ie | обсудить | все отзывы (0) |
Скандальная неделя
dl // 14.08.15 22:11
Интересная неделя тут внезапно случилась.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/08/06.html]
В понедельник CSO Oracle Мэри Энн Дэвидсон рассказала в корпоративном блоге, как это неправильно искать уязвимости в продуктах Oracle и потребовала от исследователей заниматься реверс инжинирингом, оставив это дело профессионалам из Oracle. После единодушной реакции исследователей компания предпочла удалить эту запись, насладиться которой все еще можно в кэше поисковиков или в WebArchive.
На следующий день пришел черед Cisco, которая признала несколько обнаруженных случаев с заменой IOS ROM Monitor (ROMMON) в маршрутизаторах своего производства. В принципе, ничего особо нового тут не случилось, атака все равно требует физического или удаленного доступа с администраторскими правами, любопытен именно сам факт превращения ранее считавшейся теоретической атаки в реальную.
И вишенкой на торте стала сегодняшняя статья в Reuters, в которой рассказывается о том, что Лаборатория Касперского в течение ряда лет подсовывала своим конкурентам информацию, приводящую к ложным срабатываниям их антивирусных продуктов. В качестве основных мишеней названы Microsoft, AVG и Avast. Факт саботажа подтвердили два бывших сотрудника компании, сам Касперский, естественно, все отрицает.
|
Источник: WebArchive, Cisco, Reuters теги: oracle, cisco, virus | обсудить | все отзывы (0) |
Августовские обновления от MS
dl // 11.08.15 22:37
Всего 14, из которых 4 критичных и 10 важных.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/08/05.html]
Причем, несмотря на обещанный отход от второвторничных патчей для Windows 10, часть из них затрагивает и десятку. Критичные: кумулятивные обновления IE и Edge, удаленное исполнение кода в Microsoft Graphics и MS Office. Важные: удаленное исполнение кода в RDP, SMB-сервере; утечка информации в XML Core Services, в WebDAV и при обработке параметров командной строки; эскалация привилегий в Mount Manager (при подключении вредоносных usb-устройств), System Center Operations Manager, службах UDDI и .NET.
Заодно вышло обновление проблемного кумулятивного патча Windows 10, вызывавшего цикличную перезагрузку у ряда пользователей.
|
Источник: Microsoft Security Bulletin Summary теги: microsoft, patch | обсудить | все отзывы (0) |
Еще одна уязвимость в Android, на этот раз под угрозой 55% устройств
dl // 11.08.15 00:12
Не успели пользователи получить исправления от уязвимости в Stagefright, как обнаружилась еще одна, затрагивающая все версии, начиная с 4.3.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/08/04.html]
На этот раз проблема в эскалации привилегий из-за ошибки в классе OpenSSLX509Certificate - произвольное приложение может обойти установленные права доступа и выполнить произвольный код с повышенными правами, получить доступ к пользовательским данным, установить еще что-нибудь и т.п.
Конечно, и так-то мало кто следит за тем, куда хотят залезть устанавливаемые из Market приложения, но эта уязвимость позволит обмануть бдительность даже осторожных пользователей. Интересно, насколько усугубит ситуацию сочетание со Stagefright.
Как и в прошлом случае, патч уже готов, но большинство потенциальных жертв его вряд ли получит.
|
Источник: The Register теги: android | обсудить | все отзывы (0) |
Срочное обновление Firefox
dl // 07.08.15 13:45
Mozilla выпустила срочные обновления Firefox 39.0.3 и Firefox ESR 38.1.1, закрывающие уязвимость, уже использующуюся в рекламных баннерах неназванного русского новостного сайта.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/08/03.html]
Уязвимость связана с механизмом разделения контекста JavaScript и встроенным PDF Viewer. Использующая ее атака в первую очередь ориентирована на разработчиков - под Windows ищет конфигурационные файлы subversion, s3browser, Filezilla и еще нескольких популярных ftp-клиентов, под unix - /etc/passwd, .bash_history, .mysql_history, .pgsql_history, .ssh и т.п.
Пользователи, использующие баннерорезалки, скорее всего, не были затронуты.
|
Источник: Mozilla Security Blog теги: firefox, javascript | обсудить | все отзывы (0) |
| «« « 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 |
|
|
|