информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100За кого нас держат?Spanning Tree Protocol: недокументированное применениеПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный сбой Azure и других сервисов... 
 Серьезный сбой AWS положил множество... 
 Фишинговая атака на Python-разработчиков 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Уязвимость в андроидной версии WhatsApp
dl // 13.03.14 15:53
Локальное хранилище сообщений мессенджера WhatsApp (точнее, его бэкап на карту, который делает сама программа) легко может быть прочитано любым другим андроид-приложением, имеющим доступ к SD-карте (что, как правило, не проблема).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/03/03.html]
Несмотря на то, что последние версии WhatsApp делают вид, что шифруют базу сообщений, информация из нее легко вытаскивается с помощью Whatsapp Xtract: Backup Messages Extractor.

Источник: InfoWorld
теги: android  |  обсудить  |  все отзывы (0)


Бэкдор в Samsung Galaxy
dl // 13.03.14 15:39
Разработчики бесплатной версии Андроида Replicant заявили, что обнаружили уязвимость в ряде смартфонов и планшетов семейства Galaxy, позволяющую потенциальному взломщику получить удаленный доступ к файловой системе.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/03/02.html]

Уязвимость находится в ПО, обеспечиваюшем связь между ОС и радиомодемом устройства. Во всех android-устройствах разработка подобного кода, привязанного к железу, является личным делом разработчика аппаратной части. В случае Samsung взаимодействие с модемом осуществляется по протоколу, содержащему полный набор команд для осуществления всех основных операций над файловой системой. На некоторых устройствах это ПО выполняется с правами, достаточными для доступа к пользовательским данным.

Строго говоря, ничего особо нового в этом сообщении нет - модем по сути является отдельным микропроцессором, работающим под управлением самостоятельной операционной системы, которая вполне может принимать снаружи любые команды. Просто в данном случае есть конкретный пример реализации протокола, позволяющего модему захватить управление остальной частью устройства.

Источник: The Register
теги: android, spyware  |  обсудить  |  все отзывы (0)


Мартовские обновления от MS
dl // 11.03.14 23:15
5 бюллетеней, закрывающих 23 уязвимости.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/03/01.html]
Большая часть приходится на кумулятивное обновление IE, еще одно критичное обновление закрывает удаленное исполнение кода в Microsoft DirectShow, оставшиеся три важных закрывают эскалацию привилегий в драйверах уровня ядра и обход защиты в Security Account Manager Remote и Silverlight.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


Депутаты узнали о существовании прокси-серверов
dl // 24.02.14 14:30
Депутаты Госдумы озаботились тем, что "Яндекс.Браузер" с включенным режимом "Турбо" позволяет просматривать сайты, внесенные в черный список Роскомнадзора.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/02/03.html]
Провайдеры в этом случае не могут их блокировать, поскольку пользовательский трафик шифруется, и информация доходит до пользователей в том виде, в каком она попадает на прокси-серверы Яндекса. Абсолютно тот же способ обхода запретов давно доступен пользователям Оперы.

Это приводит к еще одной забавной детали: или прокси-серверы Яндекса расположены за пределами России, или претензии нужно предъявлять операторам связи, обеспечивающим их подключение.

С нетерпением ждем, когда депутаты узнают о существовании Tor и VPN.

Источник: Известия
теги: клоуны  |  обсудить  |  все отзывы (4)


Лишний goto поломал SSL/TLS в iOS
dl // 22.02.14 17:13
Анализ внезапно выпущенного на днях обновления iOS до версии 7.0.6 выявил замечательную ошибку, позволяющую сайту отдавать iOS-устройствам одноразовые ключи, подписи которых вообще не имели отношения к его сертификату.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/02/02.html]
Т.е. приводящей к фактически полной неработоспособности всего механизма SSL/TLS. В переводе на русский язык: любой владелец точки доступа, на которую налетели любители халявного WiFi, может элементарно реализовать атаку класса man-in-the-middle, на ходу меняя ключи и читая весь как бы защищенный трафик к любимому вконтакту/твиттеру/фейсбуку (или, что хуже, к платежной системе).

Причина ошибки - лишний goto (привет копипасту), который всегда приводил к переходу в конец функции, минуя проверку sslRawVerify.

Эта же уязвимость присутствует и в MacOS, Apple обещает выпустить исправление в ближайшее время.

А вообще, увидев в 21 веке такое количество goto в коде, хочется передать отдельный привет отпраздновавшему на той неделе 80 лет Вирту. Спагетти-код неистребим.

Update: Хочется уточнить - сам по себе goto на блок очистки перед выходом из функции, конечно, вполне допустим и ничуть не хуже, чем привычный break или continue (хотя в таких ситуациях особенно начинаешь ценить автоматическую отработку деструкторов из C++). Но при таком количестве типовых проверок с goto их нужно обвязывать элементарными макросами, которые и делают код чище, и исключают подобные ошибки. Собственно, те же привычные break и continue в C являются точно такими же обвязками вокруг goto на конец блока, только замаскированными на уровне языка. Строго говоря, их введение тоже было избыточным, но без них подобных косяков было бы гораздо больше.

Источник: Adam Langley's Weblog
теги: ios, клоуны  |  обсудить  |  все отзывы (0)




««    «   81  |  82  |  83  |  84  |  85  |  86  |  87  |  88  |  89  |  90 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach