информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Атака на InternetЗа кого нас держат?Сетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Июльские обновления от MS
dl // 09.07.14 01:23
Шесть обновлений, закрывающих 29 уязвимостей; два критичных, три важных.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/07/01.html]
Кумулятивное обновление IE закрывает 24 уязвимости, еще одно критичное исправление закрывает удаленное исполнение кода в Windows Journal. Оставшиеся: эскалация привилегий в экранной клавиатуре, Ancillary Function Driver (AFD) и DirectShow, DoS на Microsoft Service Bus for Windows Server.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


20-летняя уязвимость в библиотеке LZO
dl // 28.06.14 15:22
Целочисленное переполнение в реализации популярного алгоритма сжатия LZO (Lempel–Ziv–Oberhumer) может привести как к DoS-атакам, так и к удаленному исполнению кода при (не)удачном стечении обстоятельств.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/06/04.html]
LZO используется в ряде современных ключевых продуктов, большинство из которых оказалось подвержено как минимум DoS, - от ядра Linux, OpenVPN, Android и mplayer2 до Apache Hadoop и Juniper Junos IPsec. Практически ее можно найти в любом современном линуксе, вплоть до марсианских роверов.

Уже вышли исправления для ядер Linux, ffmpeg, libav.

Источник: DarkReading
теги: retro  |  обсудить  |  все отзывы (1)


Гугль форкнул OpenSSL
dl // 21.06.14 18:32
Вслед за OpenBSD, анонсировавшей свой форк OpenSSL под именем LibReSSL, об аналогичных планах отписался Адам Лэнгли (Adam Langley) - человек, отвечающий за сетевой стек в Google Chrome, да и вообще за всю гуглевскую https-инфраструктуру.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/06/03.html]
Результат, который должен скоро появиться в репозитории Chromium, получил предварительное имя BoringSSL.

Основная идея этого форка - перестать страдать многочислеными патчами OpenSSL, которыми приходилось раньше заниматься разработчикам Chrome и Android (которые потом иногда входили, а иногда не входили в состав основного пакета), а держать свою отлаженную версию и подтягивать в нее при необходимости функциональность, появляющуюся в OpenSSL.

Источник: Slashdot
теги: google, ssl  |  обсудить  |  все отзывы (0)


Июньские обновления от MS и Adobe
dl // 11.06.14 00:47
7 обновлений от Microsoft, из которых два критичных - кумулятивное обновление IE (закрывающее рекордные 59 уязвимостей) и закрытие удаленного исполнения кода в графических компонентах системы и Office.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/06/02.html]
Оставшиеся важные - удаленное исполнение кода в Word, утечка информации в XML Core Services и Lync Server, DoS на реализацию протокола TCP и подмена пользователя во время RDP-сессии.

Adobe синхронно выпустило исправление шести критичных уязвимостей в Flash Player.

Источник: Microsoft Security Bulletin Summary
теги: adobe, microsoft, patch  |  обсудить  |  все отзывы (0)


Еще несколько серьезных уязвимостей в OpenSSL
dl // 05.06.14 18:43
Еще не все опомнились от Heartbleed, а в OpenSSL закрыли еще пять уязвимостей, одна из которых приводит к возможному удаленному исполнению кода как на клиентах, так и на серверах, еще одна делает возможной атаку man-in-the-middle, а остальные могут быть использованы в DoS-атаках.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/06/01.html]

Пользователям рекомендован переход на версии 0.9.8za, 1.0.0m, 1.0.1h.

Источник: ZDNet
теги: ssl  |  обсудить  |  все отзывы (0)




««    «   71  |  72  |  73  |  74  |  75  |  76  |  77  |  78  |  79  |  80 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach