информационная безопасность
без паники и всерьез
 подробно о проекте
Атака на InternetСтрашный баг в WindowsВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модульный ботнет от русских хакеров 
 Торвальдс и вайбтестеры 
 Атака на GitHub 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2026
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Июньские обновления от MS
dl // 08.06.10 22:07
Десяток обновлений, включая три критичных, всего закрыто 34 уязвимости.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/06/02.html]
Критичные включают исправление удаленного исполнения кода при распаковке медиафайлов и кумулятивные обновления для IE и набора блокирующих флагов ActiveX (ActiveX Kill Bits). Важные устраняют удаленное исполнение кода в IIS, подделку содержимого подписанных XML и толпу возможных повышений привилегий в Office, SharePoint, драйвере CFF-шрифтов и ядре.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


Очередные критичные уязвимости в Flash и Acrobat
dl // 05.06.10 21:13
Adobe выпустила предупреждение о набирающих оборот атаках, использующих уязвимости в Adobe Flash Player вплоть до версии 10.0.45.2, а также Adobe Reader и Acrobat 9.x.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/06/01.html]
Атаки используют поставляемый с этими системами компонент authplay.dll. В качестве первой меры защиты пользователям предлагается удалить этот файл, либо ограничить к нему доступ. Это может привести к ошибкам открытия pdf-файлов, содержащих swf-ролики, вплоть до падения программы - которое, впрочем, не получится использовать для атаки.

Источник: ZDNet
теги: adobe, acrobat, flash  |  обсудить  |  все отзывы (0)


Плохая неделя для Facebook
dl // 22.05.10 12:38
Началось все с уязвимости, позволяющей подсмотреть дни рождений и прочую информацию, которая предполагалась быть закрытой.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/05/10.html]
Facebook быстро отрапортовала об исправлении уязвимости, но заявление оказалось преждевременным, плюс к ней добавилась возможность удаления всех друзей пользователя. Наконец, с пятницы по Facebook начал распространяться очередной червь, прикидывающийся шуточным видео.

Источник: The Register
теги: facebook  |  обсудить  |  все отзывы (0)


Symantec прикупит немного VeriSign
dl // 21.05.10 12:55
VeriSign, пожалуй самый известный Certificate Authority, чье имя практически сразу приходит в голову при упоминании сертификатов для SSL и PKI, объявил о продаже своего бизнеса по аутентификации Symantec.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/05/09.html]
Менее месяца назад Symantec резко вошла на криптографический рынок, объявив о покупке PGP и GuardianEdge. Любопытно, что тогда президент и CEO Symantec заявил, что компания теперь сможет продвигать клиентское шифрование, оставляя серверную аутентификацию таким лидерам как VeriSign Inc.

Источник: Slashdot
теги: symantec, shopping  |  обсудить  |  все отзывы (0)


Долой Aero: Microsoft предупредила об уязвимости в 64-битных Windows 7 и Windows Server 2008 R2
dl // 19.05.10 12:07
Проблемным оказался Canonical Display Driver (cdd.dll), используемый для совмещения результатов работы GDI и DirectX.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/05/08.html]
Затронуты Windows 7 для x64, Windows Server 2008 R2 для x64 и Itanium.

CDD эмулирует интерфейс XPшного видеодрайвера, позволяя приложениям использовать GDI в обычном стиле, находясь в DirectX-окружении (на практике это означает работу при включенном Aero). Проблема заключается в некорректной обработке информации, передаваемой из пользовательского режима в режим ядра. При удачном использовании эта уязвимость может привести к зависанию и перезагрузке системы. Теоретически возможное исполнение кода практически вряд ли реализуемо из-за механизма рандомизации памяти. Кроме того, необходимым условием использования уязвимости является включенный Aero, который в серверных ОС по умолчанию отключен.

Так что Exploitability Index уязвимости пока оценен в тройку (успешное использование маловероятно). Работа над патчем началась, сроки выхода, как обычно, неизвестны. Пока же все, что остается делать пользователям потенциально уязвимых систем, - запретить использование Aero. Ну или надеяться на лучшее.

Источник: The Register
теги: windows  |  обсудить  |  все отзывы (0)




««    «   161  |  162  |  163  |  164  |  165  |  166  |  167  |  168  |  169  |  170 >>  »    »»


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word worm xp xss yahoo yandex youtube



Рейтинг@Mail.ru



  Copyright © 2001-2026 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach