информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыВсе любят медАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный сбой Azure и других сервисов... 
 Серьезный сбой AWS положил множество... 
 Фишинговая атака на Python-разработчиков 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Критичная уязвимость в Windows и Samba
dl // 12.04.16 21:43
Исправленная в апрельском обновлении уязвимость, обозначенная MS как "эскалация привилегий в SAM и LSAD", носит универсальный характер и затрагивает не только Windows-системы, но и другие реализации SMB-протокола, и в первую очередь Samba.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2016/04/04.html]
Возможные последствия - успешное проведение атак man-in-the-middle и DoS. Уязвимы версии с 3.6.x по 4.4.0 (т.е. все, выпущенные за последние 5 лет). Патчи доступны.

Источник: Badlock Bug
теги: windows, unix, samba  |  обсудить  |  все отзывы (0)


Апрельские обновления от MS
dl // 12.04.16 21:11
Всего 13 обновлений, из которых 6 критичных, закрывающих три десятка уязвимостей.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2016/04/03.html]
Критичные: кумулятивные обновления IE и Edge, удаленное исполнение кода в Microsoft Graphics Component, Microsoft XML Core Services, MS Office и Adobe Flash Player (довольно редкий случай, когда обновление Flash распространяется MS). Важные: удаленное исполнение кода в .NET Framework, Windows OLE, Windows Hyper-V, эскалация привилегий в Secondary Logon Service, протоколах SAM и LSAD, обход защиты в CSRSS, DoS на HTTP.sys.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch, adobe  |  обсудить  |  все отзывы (0)


Очередная пачка исправлений в Android - пока только для Nexus
dl // 05.04.16 12:48
Google выпустила очередное обновление для Nexus, исправляющее очередную критичную уязвимость в медиасервере (с августа их накопилось уже два с лишним десятка), удаленное исполнение кода при доступе к dhcp-серверу, пару критичных уязвимостей, связанных с чипсетом Qualcomm и эскалацию привилегий в ядре.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2016/04/02.html]
Всего 39 штук. Пользователям других устройств по традиции остается лишь ждать.

Источник: ZDNet
теги: android  |  обсудить  |  все отзывы (0)


Google пришлось откатить один из своих первоапрельских приколов
dl // 01.04.16 15:10
Тяжела жизнь у тех, кто вынужден натужно шутить по расписанию.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2016/04/01.html]
1 апреля в Gmail была добавлена кнопка 'Send + Mic Drop', предназначенная, согласно описанию, для ситуаций, когда вы точно уверены, что только ваше мнение имеет смысл, так что все, что остается - сказать свое последнее слово в дискуссии и больше не получать писем на эту тему. В реальности все, что делала эта кнопка - вставляла в письмо перед отправкой гифку с миньоном.

Как внезапно обнаружили в Google, когда у тебя миллиард пользователей, многие из которых пользуются gmail и в профессиональных целях, такие игры могут привести к значительным проблемам. Даже оставив в стороне незначительное число доверчивых, эта кнопка встала на место 'Send + Archive', которой многие пользуются на автомате. Осознав масштабы проблемы, Google извинилась и отключила миньона.

Источник: Tech Crunch
теги: google, fools  |  обсудить  |  все отзывы (0)


Со дна постучали: внедрение вредоносного кода в проекты Node.js
dl // 27.03.16 18:37
Любопытные вещи выясняются насчет npm.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2016/03/12.html]
Недавняя весёлая история с leftpad продемонстрировала, какие могут возникнуть проблемы от удаления чего-то из npm. Оказывается, еще сильней рвануть может от добавления.

Исследователь из Google Сэм Сакконе (Sam Saccone) еще в начале года проинформировал npm о неприятной уязвимости, способной привести к распространению вредоносного кода по множеству зависимых друг от друга пакетов. В феврале информация об уязвимости была раскрыта, а на днях добралась до CERT, после чего привлекла всеобщее внимание.

Проблема в первую очередь связана с тем, что при установке пакета из npm могут выполняться вспомогательные скрипты (так называемые lifecycle scripts). Выполняются они обычно с правами текущего пользователя, хотя на некоторых системах им запросто может оказаться root. Проблема известная, но Сакконе пошел чуть дальше.

Во-первых, он использовал тот факт, что при использовании npm'шной версионной системы SemVer и подключении к своему проекту сторонних модулей далеко не все разработчики фиксируют их версии (ведь так удобно автоматически получить новую функциональность/исправление ошибок, когда автор модуля его обновит).

Во-вторых, многие разработчики сами являются авторами модулей, выложенных в npm, причем в npm не предусмотрен автоматический выход - кто залогинился, тот так и остается авторизованным пользователем, пока явно не выйдет. Так что подхваченный скрипт запросто может что-то сделать от имени этого пользователя.

Все это, усугубленное централизованностью npm, позволило создать демонстрационный модуль, который по сути является npm-червем. Как только его установит разработчик другого модуля, дальше он начнет распространяться как снежный ком по всем проектам, выставившим зависимость на модуль первой жертвы, от них дальше, дальше и дальше.

Администрация npm уже заявила, что не располагает ресурсами, достаточными для проверки всех модулей, и возлагает свои надежды на сообщество.

Источник: Softpedia
теги: javascript  |  обсудить  |  все отзывы (0)




««    «   41  |  42  |  43  |  44  |  45  |  46  |  47  |  48  |  49  |  50 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach