информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100За кого нас держат?Атака на InternetСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Августовская порция исправлений от MS
dl // 10.08.05 01:47
Включает шесть обновлений, три из которых критические - кумулятивное обновление для IE, исправление уязвимости в реализации Plug and Play, допускающей удаленное исполнение кода и повышение локальных привилений, исправление службы Print Spooler (тоже удаленное исполнение).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/08/07.html]
Кроме этого, вышли исправления для службы телефонии (возможное удаленное исполнение кода), Remote Desktop Protocol (возможный DoS), Kerberos (две уязвимости, приводящие к DoS, утечке и подделке информации).

С патчами для IE случился некий казус - вскоре после появления они были убраны из Download Center из-за того, что в патчах для некоторых версий Windows оказались запороты цифровые подписи, что препятствовало их установке. Впрочем, через Windows Update они по-прежнему доступны.

Источник: MS Security Bulletins, cnet
теги: windows, dos, уязвимости  |  обсудить  |  все отзывы (3)


Проверка легальности Windows: приключения продолжаются
dl // 06.08.05 08:17
Как известно, на прошлой неделе Microsoft включила принудительную проверку легальности системы, блокирующую попытки обновления для пиратских копий.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/08/06.html]
Практически мгновенно был найден способ ее обхода с помощью ручной правки кода на JavaScript, который, впрочем, скоро был прикрыт. В четверг последовало продолжение банкета: в Full Disclosure было опубликовано сообщение, согласно которому для обхода проверки можно использовать программу GenuineCheck.exe, предназначенную для авторизации тех пользователей, которые не могут/не хотят использовать ActiveX. Для генерации валидного кода с ее помощью, оказывается, достаточно в свойствах программы указать режим совместимости с Windows 2000. Работать этот способ, разумеется, будет не слишком долго - в Microsoft его уже проверяют.

Источник: cnet
теги: microsoft, activex, windows  |  обсудить  |  все отзывы (0)


Вирусы для Windows Vista уже готовы. Но использовать их не получится.
dl // 05.08.05 03:12
Австрийский хакер, называющий себя "Second Part To Hell", опубликовал вирус, использующий новую командную оболочку Monad, которая включена в недавно вышедшую бета-версию Windows Vista.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/08/05.html]
По словам представителя F-Secure Микко Хюппонена (Mikko Hypponen), все это было вполне ожидаемо и единственное, что удивляет, так это скорость появления нового семейства вирусов - всего восемь дней с выхода беты. Хотя лично я и в этом не вижу ничего удивительного :)

Впрочем, чуть позже появилась информация о том, что Monad не войдет в стандартную поставку окончательной версии Vista. Пока планируется включить его в предположительно выходящий в 2007 года Longhorn Server, хотя, возможно, он будет выпущен в качестве дополнения к Server 2003, XP и Vista.

Источник: InfoWorld, cnet
теги: vista, windows, server, xp  |  обсудить  |  все отзывы (36)


eEye продолжает подсчитывать уязвимости
dl // 04.08.05 01:34
На сей раз речь об уязвимости в Windows 2000, открывающей удаленный доступ к системе.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/08/04.html]
Детали не раскрываются, возможность подверженности данной уязвимости других ОС от MS исследуется.

Источник: ZDNet
теги: eeye, windows, уязвимости  |  обсудить  |  все отзывы (0)


Взлом сайта Cisco
dl // 03.08.05 19:19
Пользователи Cisco получили предупреждение о возможном взломе сайта компании.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/08/03.html]
Ошибка в реализации механизма поиска делала возможной утечку паролей зарегистрированных пользователей. Теперь все пароли сброшены, а пользователям предложено воспользоваться системой восстановления паролей, которая сегодня регулярно оказывалась перегруженной.

Источник: ZDNet
теги: cisco  |  обсудить  |  все отзывы (2)




««    «   281  |  282  |  283  |  284  |  285  |  286  |  287  |  288  |  289  |  290 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach