|
![]() |
![]() |
||
Майские обновления от MS
dl // 14.05.14 00:45
Всего 8 обновлений, не считая вышедшего 1 мая внеочередного обновления IE, два критичных, шесть важных.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/05/03.html]
Критичные: удаленное исполнение кода в SharePoint Server и еще одно обновление IE, закрывающее две уязвимости. Важные: удаленное исполнение кода в Office; эскалация привилегий в групповых политиках, .NET и приложениях, использующих ShellExecute; DoS на iSCSI, обход защиты в Microsoft Common Controls Library.
|
Источник: Microsoft Security Bulletin Summary теги: microsoft, patch | обсудить | все отзывы (0) |
DevConf 2014
dl // 06.05.14 21:25
14 июня в Москве пройдет конференция для профессиональных
разработчиков DevConf 2014.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/05/02.html]
К традиционным секциям по Python, Ruby, PHP, Mobi и Javascript в этом году добавлена отдельная секция Storage, где собраны авторы PostgreSQL, MySQL, Percona, Sphinx, Tarantul. 15 июня конференция будет продолжена мастер-классами.
На доклады DevConf 2014 подано более 35 заявок, окончательный состав докладов будет определен по итогам голосования.
|
Источник: DevConf 2014 теги: конференции | обсудить | все отзывы (0) |
Microsoft выпустила срочное обновление IE
dl // 01.05.14 22:02
Microsoft выпустила внеплановое обновление, закрывающее недавно обнародованную уязвимость в Internet Explorer.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/05/01.html]
Несмотря на прекращение поддержки XP, патч вышел и для нее.
|
Источник: Microsoft Security Bulletin Summary теги: microsoft, ie, patch | обсудить | все отзывы (0) |
Уязвимость во всех версиях Internet Explorer
dl // 27.04.14 17:27
Microsoft предупреждает об уязвимости в IE, приводящей к возможному удаленному исполнению кода из-за попытки работы с уже удаленными объектами.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/04/07.html]
Согласно обнаружившей уязвимость компании FireEye, она присутствует во всех версиях с 6 по 11, однако обнаруженная атака ориентирована на версии с 9 по 11 и основана на взаимодействии с Flash.
Исправления еще нет, пока предлагается ограничить использование скриптов и ActiveX, переведя уровень безопасности для зоны Internet в состояние High. В серверных ОС этот уровень выставлен по умолчанию.
|
Источник: Microsoft Security Advisory теги: microsoft, ie | обсудить | все отзывы (6) |
Демонстрация уязвимости в механизме обновления Dr.Web
dl // 23.04.14 12:17
В опубликованной на Хабре статье описывается процесс использования процедуры обновления антивируса Dr.Web для атаки на клиентскую систему.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/04/06.html]
Поскольку обновления идут по чистому http, любая атака с перенаправлением трафика позволяет подсунуть апдейтеру любые модули, причем он не распознает подмену (в старых версиях проверяется только целостность модулей на основе контрольной суммы). Отметившийся в комментариях сотрудник Dr.Web настаивает на том, что современные версии продукта используют корректную проверку валидности компонентов, которую нельзя обойти простой подменой, хотя и признал, что продемонстрированная в статье несработавшая проверка - это ошибка конкретной версии.
|
Источник: habrahabr обсудить | все отзывы (0) |
| «« « 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 |
|
|
|