информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Портрет посетителяГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный сбой Azure и других сервисов... 
 Серьезный сбой AWS положил множество... 
 Фишинговая атака на Python-разработчиков 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Октябрьские обновления от MS
dl // 14.10.15 00:04
Всего 6, половина критичных, закрывают 33 уязвимости.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/10/01.html]
Критичные: кумулятивное обновление IE, удаленное исполнение кода в Windows Shell и движках JScript и VBScript. Важные: кумулятивное обновление Edge, удаленное исполнение кода в Microsoft Office, эскалация привилегий в ядре.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


Неприятная уязвимость в WinRar
dl // 30.09.15 14:06
Иранский исследователь Mohammad Reza Espargham обнаружил уязвимость в sfx-модуле популярного архиватора rar.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/09/05.html]
Проблема заключается в функции "Text and Icon" раздела "Text to display in SFX window". Манипулируя этим текстом, атакующий может заставить исполняемый модуль открыть и исполнить файл с внешнего ресурса сразу при открытии архива.

Впрочем, надо понимать, что sfx подразумевает самораспаковывающиеся архивы, т.е. exe-файлы, а под открытием архива понимается его запуск. С учетом того, что c exe, пришедшим из неизвестных источников, вообще лучше обращаться аккуратней, озвученная оценка в полмиллиарда потенциальных жертв выглядит излишне громкой.

Источник: The Register
теги: уязвимости  |  обсудить  |  все отзывы (2)


Две серьезные уязвимости в TrueCrypt
dl // 30.09.15 01:24
Несмотря на то, что недавний проект по аудиту покойного TrueCrypt отчитался об отсутствии серьезных уязвимостей, член гуглевской команды Project Zero Джеймс Форшоу (James Forshaw) обнаружил две серьезные уязвимости в драйверах, которые TrueCrypt устанавливает в Windows.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/09/04.html]
Уязвимости позволяют пользователю с ограниченными правами повысить свой уровень доступа.

Рассчитывать на исправления TrueCrypt уже не приходится, но по крайней мере в его потомке VeraCrypt эти уязвимости уже исправлены.

Источник: ITWorld
теги: crypto  |  обсудить  |  все отзывы (0)


Крупная атака на App Store
dl // 21.09.15 03:57
Apple провела в эти выходные большую чистку App Store от вредоносных приложений.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/09/03.html]
Точнее, от вполне обычных приложений, включивших в себя компонент XcodeGhost.

Прелесть ситуации заключается в том, что приложения эти внезапно стали вредоносными лишь из-за того, что их разработчики использовали модифицированную версию Xcode (основной среды разработки приложений для iOS и MacOS), загруженную с китайского сервера. Т.е. разработчики оказались очень перспективной мишенью.

Это первая столь крупномасштабная атака на App Store. По некоторым оценкам число зараженных приложений перевалило за три сотни и включает достаточно популярный WeChat, приложение для автостопщиков Didi Kuaidi, музыкальный клиент портала NetEase и др.

Источник: Reuters
теги: apple  |  обсудить  |  все отзывы (0)


Android 5: заходите, гости дорогие
dl // 16.09.15 17:12
Обнаружился забавный способ обхода экрана блокировки в Android 5 вплоть до версии 5.1.1.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/09/02.html]
Сначала упорно удваиваем через копипаст любые символы, которые удается ввести в поле набора номера для экстренного вызова, копируем окончательный результат, вызываем камеру, вставляем скопированный пароль в поле ввода, и через некоторое время камера падает, пропуская на домашний экран.

Источник: Описание уязвимости
теги: android  |  обсудить  |  все отзывы (3)




««    «   51  |  52  |  53  |  54  |  55  |  56  |  57  |  58  |  59  |  60 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach