Майские обновления от MS
dl // 14.05.14 00:45
Всего 8 обновлений, не считая вышедшего 1 мая внеочередного обновления IE, два критичных, шесть важных.  
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/05/03.html]
 Критичные: удаленное исполнение кода в SharePoint Server и еще одно обновление IE, закрывающее две уязвимости. Важные: удаленное исполнение кода в Office; эскалация привилегий в групповых политиках, .NET и приложениях, использующих ShellExecute; DoS на iSCSI, обход защиты в Microsoft Common Controls Library.
DevConf 2014
dl // 06.05.14 21:25
14 июня в Москве пройдет конференция для профессиональных
разработчиков DevConf 2014.  
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/05/02.html]
 К традиционным секциям по Python, Ruby, PHP, Mobi и Javascript в этом году добавлена отдельная секция Storage, где собраны авторы PostgreSQL, MySQL, Percona, Sphinx, Tarantul. 15 июня конференция будет продолжена мастер-классами.
На доклады DevConf 2014 подано более 35 заявок, окончательный состав докладов будет определен по итогам голосования.
Microsoft выпустила срочное обновление IE
dl // 01.05.14 22:02
Microsoft выпустила внеплановое обновление, закрывающее недавно обнародованную уязвимость в Internet Explorer.  
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/05/01.html]
 Несмотря на прекращение поддержки XP, патч вышел и для нее.
Уязвимость во всех версиях Internet Explorer
dl // 27.04.14 17:27
Microsoft предупреждает об уязвимости в IE, приводящей к возможному удаленному исполнению кода из-за попытки работы с уже удаленными объектами.  
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/04/07.html]
 Согласно обнаружившей уязвимость компании FireEye, она присутствует во всех версиях с 6 по 11, однако обнаруженная атака ориентирована на версии с 9 по 11 и основана на взаимодействии с Flash.
Исправления еще нет, пока предлагается ограничить использование скриптов и ActiveX, переведя уровень безопасности для зоны Internet в состояние High. В серверных ОС этот уровень выставлен по умолчанию.
Демонстрация уязвимости в механизме обновления Dr.Web
dl // 23.04.14 12:17
В опубликованной на Хабре статье описывается процесс использования процедуры обновления антивируса Dr.Web для атаки на клиентскую систему.  
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/04/06.html]
 Поскольку обновления идут по чистому http, любая атака с перенаправлением трафика позволяет подсунуть апдейтеру любые модули, причем он не распознает подмену (в старых версиях проверяется только целостность модулей на основе контрольной суммы). Отметившийся в комментариях сотрудник Dr.Web настаивает на том, что современные версии продукта используют корректную проверку валидности компонентов, которую нельзя обойти простой подменой, хотя и признал, что продемонстрированная в статье несработавшая проверка - это ошибка конкретной версии.
 
Предложить свою новость