информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыВсе любят медСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Сентябрьские обновления от MS
dl // 08.09.09 23:42
Всего пять, все критические, все исправляют возможное удаленное исполнение кода: в JScript Scripting Engine, в Wireless LAN AutoConfig Service, в Windows Media Format, в реализации Windows TCP/IP, в DHTML Editing Component ActiveX Control.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch, activex, windows  |  обсудить  |  все отзывы (0)


BSoD в Windows Vista и Server 2008
dl // 08.09.09 19:46
Ошибка в драйвере, обслуживающем протокол SMBv2, приводит к старому доброму синему экрану смерти при получении некорректно сформированных пакетов.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/09/01.html]
Предположительно уязвимость может привести не только к DoS, но и к удаленному исполнению кода.

Microsoft уже выпустила предупреждение, в котором уточняется, что финальные версии Windows 7 и Windows Server 2008 R2 все-таки не подвержены данной уязвимости (хотя в Windows 7 RC уязвимость еще была). В качестве временного решения пока предлагается отключить протокол SMBv2 (инструкция по правке реестра прилагается), либо закрыть 139 и 445 порты.

Источник: ZDNet
теги: windows, microsoft, vista, server, dos, уязвимости  |  обсудить  |  все отзывы (2)


Атака на Apache
dl // 28.08.09 20:14
Сайт проекта Apache Software Foundation был выведен на несколько часов в офлайн после того как было обнаружено проникновение в результате утечки SSH-ключа.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/08/06.html]
Сайт восстановил работу после изменений в DNS, направляющих пользовательские запросы на европейское зеркало проекта.

Скомпрометированный аккаунт использовался для автоматизированного бэкапа сайта ApacheCon, размещенного на стороннем сервере. Используя его, атакующие залили на сервер minotaur.apache.org несколько файлов, включая CGI-скрипты, которые в результате последующей синхронизации ушли на основные веб-серверы. После запуска их через HTTP они запустили некие дополнительные процессы, деятельность которых была обнаружена через 45 минут. Предположительно атакующие не смогли повысить свои привилегии, равно как и поменять файлы, предназначенные для скачивания - хотя пользователям на всякий случай стоит проверять цифровые подписи.

Источник: Apache Infrastructure Team
обсудить  |  все отзывы (0)


Переходу на третий FireFox мешает боязнь засветить свои порноколлекции
dl // 26.08.09 23:42
Mozilla's Security team обнародовала фрагмент исследования, согласно которому люди боятся переходить на FireFox 3 из опасения, что он выставит напоказ из коллекции порносайтов.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/08/05.html]
В первую очередь это относится к новой строке ввода адреса, которая во время набора услужливо предлагает адрес из закладок - в то время как люди часто стараются прятать эти закладки поглубже в иерархии подпапок. По крайней мере 25% опрошенных "отказников" оправдало свое нежелание перейти со второй версии на третью именно подобным поведением браузера.

Источник: Slashdot
теги: firefox, mozilla  |  обсудить  |  все отзывы (18)


Локальное повышение привилегий в ядрах всех Линуксов
dl // 14.08.09 02:08
Если точнее, затрагивает все ядра 2.4 и 2.6, восходя аж к 2001 году.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/08/04.html]
Связано с тем, что ряд функций ядра, наподобие sock_sendpage, не занимается проверкой полученного указателя на NULL, полагаясь на то, что соответствующие указатели будут корректно проинициализированы в обертках - таких как sock_no_sendpage. Однако в случае с sock_sendpage ошибка в макросе SOCKOPS_WRAP все же может привести к передаче в функцию нулевого указателя. Что и приводит к возможности внедрения кода, выполняющегося с правами ядра - достаточно положить его в нулевую страницу памяти. Патч уже доступен.

Замечу, что сама возможность подобного лихого обращения с нулевыми указателями в современной ОС вызывает некоторое недоумение - к примеру, в архитектуре Win32/64 подобные плюхи принципиально невозможны по причине блокировки любого доступа к адресам с 0x0 по 0xFFFF (0xFFF в случае Win'9x).

Источник: cr0 blog
теги: linux, retro  |  обсудить  |  все отзывы (24)




««    «   171  |  172  |  173  |  174  |  175  |  176  |  177  |  178  |  179  |  180 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach