информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Атака на InternetПортрет посетителяВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Сентябрьские обновления от MS
dl // 14.09.10 23:08
Всего 9 штук, 4 критических и 5 важных.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/09/04.html]
Критические устраняют удаленное исполнение кода в службе Print Spooler, кодеке MPEG-4, Unicode Scripts Processor и MS Outlook. Важные - удаленное исполнение кода в IIS, RPC, WordPad и повышение локальных привилегий в подсистемах Local Security Authority и Windows Client/Server Runtime.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


Еще один повод поставить FlashBlock
dl // 14.09.10 18:16
Adobe сообщает об уязвимости в Adobe Flash Player 10.1.82.76 и более ранних версий для Windows, Macintosh, Linux, Solaris, а также Adobe Flash Player 10.1.92.10 для Android, приводящей к вылету и исполнению произвольного кода.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/09/03.html]
Попутно уязвимость затрагивает и Reader 9.3.4. Уязвимость в Windows-версиях Flash уже вовсю используется. Выпуск исправления запланирован на неделю с 27 сентября (переводя на русский язык - в течение двух недель машины с незаблокированным флешем будут представлять собой одну баальшую дырку).

Чуть более хорошая новость - вероятно, уязвимости в флеше и акробате имеют одну природу (и восходят к dll, не использующей Address Space Layout Randomization, что по крайней мере затруднило бы их использование), причем блокировать акробатную дырку можно путем добавления правила в очень кстати обновившемся Microsoft Enhanced Mitigation Experience Toolkit 2.0 - так что есть шанс, что и для Flash решение сведется к указанию в EMET подходящего исполняемого файла. Пользователям не Windows-систем остается утешаться надеждой на то, что их не заметят.

Источник: Adobe
теги: adobe, flash  |  обсудить  |  все отзывы (0)


Бэкдор в QuickTime
dl // 03.09.10 01:51
В QuickTime Player для Windows обнаружилась занятная уязвимость, живущая там аж с 2001 года.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/09/02.html]
Кто-то из разработчиков добавил в QTPlugin.ocx атрибут _Marshaled_pUnk, позволяющий закинуть в память произвольный исполняемый код. До 2004 года эта функциональность использовалась для того, чтобы QTPlugin.ocx мог выводить изображение в существующее окно вместо создания нового. Использующий эту возможность код давно убрали, а про сам атрибут забыли, и спустя шесть лет он проявился.

Источник: The Register
теги: apple, retro  |  обсудить  |  все отзывы (0)


Microsoft выпустила заглушку, блокирующую подделку dll, и инструмент для ее быстрого использования
dl // 02.09.10 00:26
Заглушка позволяет добавить в реестр ключ CWDIllegalInDllSearch, слегка меняющий схему поиска dll, используемых программой (как для всей системы в целом, так и для отдельных приложений), а соответствующий FixIt проделывает это в пару кликов мыши.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/09/01.html]

Проблема, с которой все это борется, заключалась в том, что текущий каталог входил в список мест, в которых искалась загружаемая библиотека при неявной загрузке (либо при явном вызове LoadLibrary без указания полного пути). Входил далеко не на вершине списка, но теоретическая возможность подсунуть доверчивому приложению поддельную зловредную dll все же существовала, что усугублялось тем, что текущий каталог мог находиться и на удаленном ресурсе, неподконтрольном пользователю (например, каталоге WebDAV).

Поскольку радикальная правка поведения одной из ключевых системных функций могла с легкостью сломать ряд сторонних приложений, Microsoft пока предпочла переложить муки выбора на плечи пользователей - теперь можно оставить поведение старым, блокировать полностью поиск в текущем каталоге, либо выбрать промежуточный вариант с запретом поиска в текущем каталоге, только если он расположен на удаленном ресурсе.

Источник: TechNet
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


Некоторые "хакеры" сами сдают себя Microsoft
dl // 27.08.10 18:25
По словам старшего архитектора по безопасности Microsoft Роки Хэкмана (Rocky Heckman), многие, так сказать, хакеры при отладке своего вредоносного кода частенько влетают в стандартное системное сообщение об ошибке и, не особо задумываясь, соглашаются отправить детали ошибки в Microsoft.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/08/04.html]
Так что код некоторых вирусов Microsoft получает сразу от авторов.

Источник: ZDNet
теги: microsoft  |  обсудить  |  все отзывы (4)




««    «   151  |  152  |  153  |  154  |  155  |  156  |  157  |  158  |  159  |  160 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach