информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Кража кук через поддомены - еще один привет из прошлого
dl // 04.11.09 11:17
Исследователь из Foreground Security Майк Бейли (Mike Bailey) обратил внимание еще на одну потенциальную слабость в базовых интернет-протоколах, восходящую к временам, когда об удобстве думали больше, чем о безопасности.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/11/01.html]

Слабость эта восходит к RFC 2965, согласно которому браузеры позволяют поддоменам устанавливать и читать куки, установленные доменами верхнего уровня. И если кука в поддомене не существует, вместо нее следует использовать куку родительского домена. В тривиальных случаях типа www.bugtraq.ru/bugtraq.ru удобство этого подхода очевидно, но в ситуациях, когда на поддомене расположен другой сайт (а такое происходит сплошь и рядом - вынос второстепенных функций, предоставление поддомена пользователям и т.п.), появляется возможность перехвата кук родительского сайта либо в результате злонамеренных действий владельца дочернего, либо в результате его ошибки, приводящей к потенциальному XSS.

Бейли привел несколько примеров реальных сайтов, страдающих от этого подхода - так, XSS на www.advertising.expedia.com позволяла внедрять куки на expedia.com, а поскольку там еще и с фильтрацией не задалось, в конечном итоге внедрять в страницы expedia.com произвольный javascript.

Источник: The Register
теги: xss, retro  |  обсудить  |  все отзывы (0)


Mozilla заблокировала проблемный плагин MS
dl // 18.10.09 17:58
В одном из бюллетеней, входивших в недавнее ежемесячное обновление, Microsoft предупредила, что пользователи FireFox, не установившие последнее обновление для IE, могут попасть под удаленную атаку, всего лишь открыв веб-страницу.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/10/04.html]

Поскольку у многих пользователей возникали затруднения с отключением проблемного плагина, разработчики FireFox по согласованию с MS решили его запретить с помощью механизма принудительной блокировки плагинов, что и было проделано в пятницу вечером.

Источник: PC World
теги: microsoft, firefox, mozilla  |  обсудить  |  все отзывы (0)


Плагин MS ставил под удар пользователей FireFox
dl // 17.10.09 01:57
Среди уязвимостей, исправленных MS в последний вторник, была одна, затрагивающая не только пользователей IE (что стало вполне привычным), но и пользователей FireFox.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/10/03.html]
Дело в том, что начиная с февраля MS включила в принудительное обновление системы первый сервис пак для .NET 3.5, установка которого приводила к повлению в FireFox плагина The .NET Framework Assistant. Согласно Annoyances.org, этот плагин добавляет в FireFox одну из самых неприятных уязвимостей IE - возможность установки приложений с веб-сайтов без ведома пользователей.

Дополнительную прелесть ситуации добавляло то, что поначалу этот плагин было невозможно удалить или заблокировать стандартными средствами FireFox во всех системах, кроме Windows 7, это было исправлено лишь в майском обновлении.

По словам Microsoft, пользователи FireFox, не установившие обновление для IE MS09-054, по-прежнему находятся под угрозой.

Источник: Computerworld
теги: microsoft, firefox, windows, .net  |  обсудить  |  все отзывы (0)


Пара дюжин исправлений в акробатах
dl // 14.10.09 01:18
Синхронно с MS Adobe выпустила большое обновление для Adobe Reader и Acrobat, включающее исправление свежей критической уязвимости, обнаруженной на прошлой неделе.

Источник: eWeek
теги: adobe, acrobat, уязвимости  |  обсудить  |  все отзывы (0)


Октябрьские обновления от MS
dl // 14.10.09 00:19
Одно из крупнейших обновлений - 13 бюллетеней, включающих исправления 34 уязвимостей.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/10/01.html]
8 критических, 5 важных.

Критические: исправление уязвимости в SMBv2, в Windows Media Runtime, Windows Media Player, .NET и Silverlight, ActiveX-компонентов для MS Office, написанных с помощью уязвимой версии ATL, кумулятивные обновления для IE и блокирующих флагов ActiveX.

Важные исправляют удаленное исполнение кода в GDI+, службе FTP и службе индексирования, подделку сертификата в CryptoAPI, DoS в подсистеме Local Security Authority.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch, activex, windows, dos, .net  |  обсудить  |  все отзывы (0)




««    «   171  |  172  |  173  |  174  |  175  |  176  |  177  |  178  |  179  |  180 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach