информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Сетевые кракеры и правда о деле ЛевинаГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Раздача вредоносных CPU-Z и HWMonitor 
 На GitHub пугают ложными предупреждениями... 
 Атака на пользователей больших... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2026
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Лишняя секунда уронила линуксы
dl // 01.07.12 15:55
Случившееся минувшей ночью добавление лишней секунды к последнему часу для синхронизации с астрономическим временем оказалось весьма пагубным для массы линуксовых серверов (судя по откликам, в первую очередь Debian).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/07/01.html]
Например, упал ThePirateBay, у Reddit случились проблемы с серверной явой, у многих отвалился OpenVPN. Тем, кто озаботился проблемой заранее, помогло временное отключение ntpd (что несколько дико, поскольку баг известен по крайней мере с марта).

В последний раз перед этим баг с leap second всплывал в 2009 году у RedHat, тогда была обнаружена блокировка ядра в функции xtime_lock.

В этом столетии секунды подкручивались уже трижды - 31 декабря 2005 и 2008 года, ну и вчера, 30 июня 2012. Проблем у FreeBSD и Windows с ними замечено не было.

Источник: Wired
теги: linux  |  обсудить  |  все отзывы (0)


Повышение привилегий и побег из виртуалок из-за уязвимости в SYSRET на всех процессорах x86-64 от Intel
leo // 18.06.12 20:01
Во всех процессорах архитектуры x86-64 от Intel есть уязвимость, позволяющая повышение привилегий до уровня ядра ОС или супервизора, включая выход за пределы виртуальной машины.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/06/06.html]

Уязвимость является следствием ошибки в реализации инструкции SYSRET, точнее, в некорректной проверке неканонического адреса перед сменой привилегий в 64-х битном режиме. Это позволяет выполнить произвольный код из Ring 3 (непривилегированный пользователь) в Ring 0 (ядро или супервизор).

В US-CERT обнаружили уязвимость еще в мае, уведомили вендоров и 12 июня опубликовали новость.

Источник: US-CERT
обсудить  |  все отзывы (6)


Последнее обновление Java вышло даже для Маков
dl // 15.06.12 09:53
Удивительное зрелище - обновление Java для Mac OS X впервые вышло без многомесячной задержки.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/06/05.html]
Во вторник Oracle выпустила Java 6 Update 33 и Java 7 Update 5, закрывающие 14 уязвимостей. И в тот же день Apple выпустила свой вариант обновления 1.6.0_33, закрывающий 11 из 14 уязвимостей. Почему оставшиеся три были проигнорированы, остается загадкой - Apple не опускается до объяснения своих действий. Но и это явный прогресс по сравнению с тем, что было в прошлый раз.

Источник: InfoWorld
теги: oracle, java, apple  |  обсудить  |  все отзывы (0)


Июньские обновления от MS
dl // 13.06.12 01:07
Всего семь, три критичных, четыре важных, закрывают в общей сложности 25 уязвимостей.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/06/04.html]
Критичные: удаленное исполнение кода в RDP и .NET; кумулятивное обновление IE. Важные: удаленное исполнение кода в Microsoft Lync, эскалация привилегий в Microsoft Dynamics AX Enterprise Portal и модулях ядра.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


Обход парольной защиты в линуксовых MySQL: уязвима половина доступных серверов
dl // 12.06.12 11:48
Некорректное приведение типов в процедуре проверки паролей ряда сборок MySQL и MariaDB приводит к тому, что с вероятностью 1/256 удается выполнить подключение, используя любой пароль - достаточно знать имя пользователя (ну а root-то там обычно бывает).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/06/03.html]
Затронуты версии вплоть до 5.1.61, 5.2.11, 5.3.5, 5.5.22. Разумеется, во многих конфигурациях MySQL закрыт для всех коннектов снаружи, но так бывает далеко не всегда. Ну и героический брутфорс открывает все двери за пару-тройку сотен попыток, на что уйдет менее секунды.

Уязвимые версии собраны с использованием функции memcmp из оптимизированной под SSE линуксовой glibc. Встроенная memcmp из gcc незатронута, как и memcmp из BSDшной libc.

В пересчете на реальные операционные системы, затронуты 64-битные Ubuntu версий 10.04, 10.10, 11.04, 11.10, и12.04, Fedora и OpenSUSE 12.1. Чисты Debian, Gentoo и RHEL, равно как и официальные сборки MySQL и MariaDB. Быстрое сканирование 1.74 миллиона доступных MySQL-серверов показало, что уязвимы практически 50 процентов. Звучит довольно апокалиптично - просто представьте, что половина всех доступных MySQL-серверов прямо сейчас стоит с настежь открытой дверью.

Источник проблемы - возврат функцией целочисленного значения за границами диапазона -127..128. Вообще, возвращаемым значением функции memcmp является целое число, про которое можно лишь утверждать, что оно меньше, больше, либо равно нулю в зависимости от результата сравнения переданных ей блоков памяти. Разработчики понадеялись на то, что этот результат можно безболезненно привести к своему псевдобулевскому типу (typedef char my_bool) - что, строго говоря, справедливо лишь для указанного диапазона (при подобном преобразовании просто отбрасываются старшие биты и 0x100 окажется эквивалентно 0x00). Но с учетом описания функции как возвращающей int, этого никто никогда и не обещал.

Источник: The Register
теги: mysql  |  обсудить  |  все отзывы (2)




««    «   111  |  112  |  113  |  114  |  115  |  116  |  117  |  118  |  119  |  120 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word worm xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2026 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach