информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Портрет посетителяСтрашный баг в WindowsВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Notepad++ полгода раздавал зараженные... 
 Китайский прорыв из ESXi 
 С наступающим 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2026
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Нарастает угроза WMF-уязвимости
dl // 04.01.06 02:52
Обнародованный накануне нового года пример использования уязвимости в рендеринге wmf-файлов, приводящий к потенциальному удаленному исполнению кода, привел к заражению уже вполне ощутимого количества систем - по оценкам McAfee, 6% в субботу, выросших ко вторнику до 7.45%.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2006/01/01.html]

Microsoft обещает выпустить патч аж 10 января, до тех пор пользователям предлагается деактивировать библиотеку shimgvw.dll:
regsvr32 -u %windir%\system32\shimgvw.dll

Побочный эффект - перестанет работать Windows Picture and Fax, по другим сообщениям, в Explorer'e перестануть работать thumbnails.

Кроме того, автор известного дизассемблера IDA Pro Ильфак Гильфанов (кстати, по-русски Ilfak Guilfanov читается именно так) выпустил не имеющий подобных побочных эффектов неофициальный патч, уже проверенный и всячески рекомендуемый The SANS Institute's Internet Storm Center (ISC) и F-Secure. Домен hexblog.com, на котором он был расположен, сейчас заблокирован (видимо, не выдержал наплыва посетителей), поэтому даю ссылку на страницу SANS. Для параноиков процитирую Микко Хюппонена из F-Secure: "Мы знаем этого парня. Мы проверили этот код, и он делает ровно то, что обещано. Мы проверили бинарник и проверили, что это исправление работает. Мы установили его на все наши компьютеры."

Источник: InfoWorld, SANS ISC
теги: microsoft, mcafee, windows, уязвимости  |  обсудить  |  все отзывы (0)


С наступающим
dl // 31.12.05 14:16
Прошедший год был не самым плохим, надеюсь, что и следующий не обманет ожиданий.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/12/10.html]
Исполнения вам желаний и решения всех (ну почти :) проблем в наступающем году.

И не забудьте заглянуть, как отойдете от затяжных праздников - обещаю некоторые сюрпризы :)


теги: ny  |  обсудить  |  все отзывы (8)


Баг в библиотеке затронул четыре десятка продуктов Symantec
dl // 22.12.05 18:29
Переполнение буфера в библиотеке Dec2Rar.dll при копировании информации из заголовков rar-архивов приводит к потенциальному исполнению произвольного кода в случае обработки файла, подготовленного соответствующим образом.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/12/09.html]
В числе потенциальных жертв пользователи без малого 40 продуктов Symantec. Работа над исправлением идет, пока же в антивирусную базу добавлены сигнатуры для определения подобных атак.

Источник: Secunia
теги: symantec  |  обсудить  |  все отзывы (2)


ГАС "Выборы" как средство манипулирования
dl // 20.12.05 17:58
Начальник управления ФСБ по Томской области Александр Давыдов рассказал о том, как сотрудниками УФСБ области была пресечена попытка изменить за взятку данные ГАС "Выборы".
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/12/08.html]
"Новыми Известиями" делается вывод о том, что система пока недостаточно надежна для того, чтобы полностью автоматизировать подсчет голосов на выборах всех уровней и обеспечить чистоту результатов.

Не могу не заметить, впрочем, что вывод несколько преждевременный. То, что человек - это слабое звено любой автоматизированной системы, давно стало общим местом, но далеко не факт, что подобное изменение в принципе можно проделать, не оставив следов. Средства борьбы с подобными злоупотреблениями вполне очевидны, и пока нет поводов предполагать, что разработчики системы ими пренебрегли. Не говоря уж о том, что без автоматизации подобное манипулирование было бы еще проще.

Источник: Новые Известия
обсудить  |  все отзывы (5)


Пара резисторов вместо квантовой криптографии
dl // 18.12.05 13:52
Профессор техасского университета Ласло Киш предложил схему обеспечения безопасного канала связи, на первый взгляд дающую результаты, аналогичные тем, что пытаются достичь, вбухав миллионы долларов в квантовую криптографию.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/12/07.html]
Схема проста до безобразия: обе стороны на каждом такте случайным образом подключают к двухпроводной передающей цепи резисторы, имеющие разное сопротивление (скажем, один резистор из пары с сопротивлениями 10 и 1000 Ом), после чего измеряют силу тока в цепи. Зная величину своего сопротивления, каждая сторона элементарно определяет, что подключил ее визави, в то время как постороннему наблюдателю, врезавшемуся в линию, известна только сумма сопротивлений. Переданная таким образом информация вполне может быть использована в качестве сессионного ключа для любого классического криптоалгоритма.

Разумеется, не исключено, что в схеме есть и подводные камни, которые вполне могут возникнуть при смешении дискретного мира криптографии с аналоговым миром цепей и сопротивлений. Кроме того, пропускная способность ее невелика - порядка двух килобит при километровом линке. Наконец, она защищает только от пассивного прослушивания и уязвима к аткам man-in-the-middle, поэтому требует дополнительной аутентификации. Впрочем, квантовое распределение ключей страдает примерно теми же проблемами, оставаясь на несколько порядков дороже. Да и сама идея как минимум любопытная.

Источник: Wired, Schneier on Security
обсудить  |  все отзывы (7)




««    «   271  |  272  |  273  |  274  |  275  |  276  |  277  |  278  |  279  |  280 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word worm xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2026 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach