информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медАтака на InternetSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Раздача вредоносных CPU-Z и HWMonitor 
 На GitHub пугают ложными предупреждениями... 
 Атака на пользователей больших... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2026
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Критичная уязвимость в BIND ставит под удар DNS-серверы
dl // 30.03.13 02:11
В популярном пакете BIND версий 9.7.x, с 9.8.0 по 9.8.5b1 и с 9.9.0 по 9.9.3b1 (только юникс-версии) обнаружилась уязвимость, связанная с обработкой регулярных выражений в библиотеке libdns.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2013/03/05.html]
Подготовленный соответствующим образом запрос приводит к значительному потреблению памяти демоном named, вплоть до полного вылета и блокировки других процессов.

Судя по первым отзывам, реализация атаки не составляет особого труда, так что в ближайшее время уязвимость начнут активно использовать для DoS-атак. С учетом распространенности BIND это может стать глобальной проблемой.

В качестве предварительной меры защиты пока предлагается пересобрать BIND без поддержки регулярных выражений (требуется правка config.h). В срочно выпущенных версиях 9.8.4-P2 и 9.9.2-P2 поддержка уже отключена по умолчанию. Версия 9.7.x больше не поддерживается и не будет исправляться, версия 10 не затронута (впрочем, с учетом того, что ее релиз 1.0.0 вышел только месяц назад, желающих с ним связываться не так уж и много - использовать его в боевом режиме не рекомендует даже разработчик).

Источник: InfoWorld
теги: dns  |  обсудить  |  все отзывы (0)


Apple включила двухфакторную авторизацию
dl // 21.03.13 23:23
Apple вступила в клуб сервисов, предоставляющих своим пользователям возможность получения одноразового дополнительного пароля.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2013/03/04.html]
Теперь можно включить двухфакторную авторизацию для действий с iCloud и покупок в Apple Store с нового устройства. Код может быть выслан через SMS либо приложение Find my iPhone, установленное на устройство, назначенное доверенным.

Источник: 9to5mac
теги: apple  |  обсудить  |  все отзывы (0)


Мартовские обновления от MS и Adobe
dl // 13.03.13 05:32
Microsoft: всего 7 обновлений, закрывающих 20 уязвимостей, 4 критичных, 3 важных.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2013/03/03.html]
Критичные включают кумулятивное обновления для IE, исправление удаленного исполнения кода в Microsoft Silverlight и Microsoft Visio Viewer 2010 и эскалации привилегий в SharePoint. Важные закрывают утечку информации в Microsoft OneNote и Office Outlook for Mac, эскалацию привилегий в usb-драйверах.

Adobe: обновление Flash Player, закрывающее 4 уязвимости.

Источник: Microsoft, Adobe
теги: microsoft, adobe, patch  |  обсудить  |  все отзывы (0)


Кража паролей Evernote
dl // 02.03.13 21:03
Evernote сообщает об утечке пользовательской информации (включающей сведения о привязанных к аккаунтам адресам и хэши паролей), которая была обнаружена 28 февраля.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2013/03/02.html]
Заверяют, что неавторизованного доступа к содержимому аккаунтов либо финансовой информации премиум и бизнес-пользователей замечено не было. На всякий случай всем пользователям предложено заменить пароли.

Источник: Evernote
теги: leak, password  |  обсудить  |  все отзывы (0)


Очередная 0-day уязвимость в Java
dl // 02.03.13 19:17
Java продолжает подтверждать свою репутацию - на этот раз в FireEye обнаружили уязвимость, работающую в последних на текущий момент версиях Java v1.6 Update 41 и Java v1.7 Update 15.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2013/03/01.html]
Утешает лишь не очень надежный механизм ее использования. В отличие от простого запрета менеджера безопасности, характерного для других уязвимостей, тут атакующий получает возможность чтения/записи в произвольную область памяти процесса виртуальной машины. Дальше он должен добраться до блока памяти, отвечающего за состояние менеджера безопасности, но при попытке перезаписи больших областей памяти вся JVM иногда просто успевает упасть раньше.

Рекомендации традиционные - "если рассудок и жизнь дороги вам, держитесь подальше от торфяных болот".

Источник: The Next Web
теги: java  |  обсудить  |  все отзывы (0)




««    «   101  |  102  |  103  |  104  |  105  |  106  |  107  |  108  |  109  |  110 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word worm xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2026 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach