информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Портрет посетителяВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




BSOD в win32k.sys
dl // 04.11.08 01:11
Дмитрий Кононко aka Killer {R} обнаружил устойчиво воспроизводимую проблему с пользовательскими Win32-программами под Win'2k3, Vista x86 и x64.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/11/01.html]
Для проведения атаки достаточно прав обычного пользователя, что особенно неприятно - завалить систему с правами администратора каждый может, то ли дело из-под рядового юзера.

Многократное переключение между Win32-объектами "рабочий стол" (desktop), на которых есть окна, с одновременным созданием потоков, устанавливающих/снимающих Win32-хуки на этих столах, и рассылающих на них оконные сообщения, в половине случаев приводит к BSODу из-за AV в коде win32k.sys, а в другой половине - к зависанию системы.

Происходит это предположительно из-за race condition с потоком, который снимает хук, и одновременной доставкой сообщения в другой поток - видимо, оно пытается вызвать только что убитый хук. Пока непонятно, имеют ли десктопы к этому прямое отношение, или просто эти действия приводят к каким-либо особенным условиям тайминга исполнения плохо синхронизированного кода. По крайней мере, в дампе ничего напрямую про десктопы не видно, но без них воспроизвести ситуацию пока не получилось.

Доступны исходные тексты в виде проекта для VC6, а также скомпилированные бинарные файлы (exe+dll).

Источник: сообщение, пример кода
теги: vista  |  обсудить  |  все отзывы (4)


ВКонтакте завалил Премию Рунета
dl // 25.10.08 14:02
По словам организаторов Премии Рунета, сайт с народным голосованием, а заодно и все сайты, расположенные на том сервере, подверглись DDoS-атаке, источником которой стала социальная сеть ВКонтакте.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/10/10.html]

Создатель ВКонтакте Павел Дуров объяснил происходящее следующим образом. В прошлом году им не удалось победить в конкурсе, разместив в последний день призыв к своим пользователям проголосовать за ВКонтакте, поскольку сервер с голосованием просто лег под нагрузкой. И в этом году Дуров решил провести небольшой тест-драйв системы, разместив в коде iframe, загружающий сайт премии. По его словам, "момент выбран весьма щадяще - сейчас в шестом часу утра в субботу мы наблюдаем недельный и суточный минимум посещаемости Контакта".

Не уверен, можно ли усмотреть в подобных действиях состав преступления (274-я не подходит, 272 - не было несанкционированного доступа, разве что 273 - если считать iframe вредоносным кодом, распространяющимся среди пользователей), но все-таки slashdot-эффект в результате призыва проголосовать и безусловный редирект всех пользователей - несколько разные вещи. C другой стороны, отбить подобную атаку выскакивающим pop-up'ом со всякими словами тоже не бог весть какая задача (конечно, требущая дополнительных усилий типа втыкания промежуточной статической страницы с ява-скриптом, анализирующим реферер - самое простое решение, не требующее вмешательства в конфиги сервера, со статикой даже апач имел бы шансы отбиться почти без потерь).

Источник: РОЦИТ
теги: ddos, stuff  |  обсудить  |  все отзывы (2)


Внеочередной критичный патч от MS
dl // 23.10.08 21:43
Microsoft выпустила срочное исправление уязвимости в службе Server, приводящей к удаленному исполнению кода.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/10/09.html]
Наибольшую опасность уязвимость представляет для Windows 2000, XP и Server 2003. Вполне вероятно использование данной уязвимости для создания червей. О серьезности ситуации говорит то, что последнее подобное нарушение ежемесячного цикла выпуска исправлений случилось полтора года назад, в апреле 2007, когда было выпущено исправление уязвимости, связанной с обработкой анимированных курсоров, которая активно использовалась в удаленных атаках.

Источник: Microsoft Security Bulletin MS08-067
теги: microsoft, windows, server, xp, уязвимости  |  обсудить  |  все отзывы (0)


Октябрьские обновления от MS
dl // 14.10.08 23:32
Всего 11, из них 4 критических, 6 важных, одно среднее.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/10/08.html]

Критические: кумулятивное обновление IE, исправления удаленного исполнения кода в Active Directory под 2000-м сервером, в Microsoft Host Integration Server и в Excel.

Важные исправляют удаленные исполнения кода в Windows Internet Printing Service, SMB и Message Queuing Service под Win2k, а также повышение привилегий в Microsoft Ancillary Function Driver, в ядре, и при работе с дескрипторами виртуальных адресов.

Среднее лечит возможную утечку информации в MS Office.

Кстати, это первая серия обновлений, которая включает Exploitability Index, показывающий, насколько вероятно использование исправляемой уязвимости в реальных атаках.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch, excel, windows, server, уязвимости  |  обсудить  |  все отзывы (0)


Adobe предупредила пользователей об уязвимости в Flash
dl // 09.10.08 00:43
Adobe сообщила, что все версии Flash уязвимы к недавно разрекламированным атакам класса clickjacking - перехват невинно выглядящих щелчков мышью на подсунутом жертве сайте может привести к незаметному включению микрофона или веб-камеры.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/10/07.html]
Патч ожидается ближе к концу октября, пока же пользователям рекомендовано в настройках Flash выставить опцию "Always deny".

Источник: InfoWorld, Adobe Flash Player Setting Manager
теги: adobe, flash  |  обсудить  |  все отзывы (0)




««    «   201  |  202  |  203  |  204  |  205  |  206  |  207  |  208  |  209  |  210 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach