Переполнение буфера в антивирусе NOD32 (buffer overflow)
Опубликовано: 23 мая 2007 г.
Источник: BUGTRAQ
Тип: локальная
Опасность: 5/10
Описание: Переполнение буфера при проверке файла с длинным путем.
Переполнение буфера в антивирусе NOD32 (buffer overflow)
Опубликовано: 23 мая 2007 г.
Источник: BUGTRAQ
Тип: локальная
Опасность: 5/10
Описание: Переполнение буфера при проверке файла с длинным путем.
Software is like SEX
-its better when its FREE
_______________Linus Torvalds
В ядре Linux обнаружены критические уязвимости
Исследователи безопасности обнаружили критические уязвимости в версии ядра Linux, используемой во многих популярных дистрибутивах. Специалисты SecurityFocus заявили о наличии трех ошибок, позволяющих читать и записывать данные в памяти ядра Linux, а также получать доступ к отдельным ресурсам некоторых серверов. Раскрытые уязвимости могут быть использованы только локальными пользователями для DoS-атак, раскрытия информации и получения привилегий. Ошибки содержатся во всех версиях ядра вплоть до 2.6.24.1.
Таким образом опасности подвергаются владельцы Ubuntu, Turbolinux, SuSE, Red Hat, Mandriva, Debian и других известных дистрибутивов. Secunia присвоила обнаруженным ошибкам низкий рейтинг опасности. Опасения об использовании уязвимостей были повышены за счет публикации эксплойтов на портале milw0rm.com, специалисты Core Security Technologies смогли разработать коммерческий эксплойт. В свете появившейся информации администраторам настоятельно рекомендуют как можно скорее обновить используемые версии ядра Linux.
Изображения позволяют узнавать посещенные сайты в Firefox и Opera
В Firefox и Opera была обнаружена совместная ошибка, позволяющая атакующему видеть, какие сайты посещает жертва. Уязвимость заключается в обращении браузеров с определенными изображениями в формате BMP. Подробное описание и видео с демонстрацией пробелемы опубликовал на сайте Vexillium.org специалист Гунвил Колдвайнд (Gynvael Coldwind). Вредоносный файл позволяет передавать информацию из памяти браузера. Получаемые данные представляют собой разнородный массив, то есть атакующий не может заранее задавать определенные условия по отбору информации.
Захват данных происходит с помощью тэга "canvas" HTML, поддерживаемого браузерами. Последующая передача возможна благодаря использованию JavaScript. На портале Vexillium указано, что уязвимость содержится в Firefox 2.0.0.11 и более ранних версиях браузера. Что касается Opera, говорится лишь об уязвимости бета-версии Opera 9.50. Разработчики Opera и Firefox получили уведомление об ошибке, она была закрыта в Firefox 2.0.0.12. Opera 9.24 и 9.25 из-за отсутствия использования тэга "canvas" не содержат ошибку.
http://www.cybersecurity.ru/os/77917.html(18:37) 09.09.2009
Во всех последних версиях Windows обнаружена критическая уязвимость
Microsoft сегодня предупредила пользователей об обнаружении серьезной уязвимости во всех современных операционных системах Windows, в том числе в Windows Vista, Server 2008, а также в Windows 7 RTM и Windows Server 2008 R2. Эксплуатация уязвимости может привести ко взлому компьютера или сервера.
Уязвимость кроется в протоколе SMB 2 (Server Message Block), предназначенном для управления сетевыми файлами и принтерами, подключенными к компьютерам под управлением Windows. Впервые о критических проблемах с SMB2 стало известно чуть более 24 часов назад, тогда же в сети появился эксплоит, взламывающий сетевую защиту и позволяющий получить доступ даже к тем файлам, которые не были санкционированы для сетевого просмотра.
По словам Тайлера Ригели, старшего инженера по безопасности компании nCircle Network Security, уязвимость опасна сразу по двум причинам, во-первых, при помощи нее можно полностью скомпрометировать ПК, а во-вторых, диапазон уязвимых систем очень велик. Единственным утешением для пользователей может быть тот момент, что эксплуатация уязвимости возможна лишь на протяжении нескольких десятков секунд, после чего взломанный компьютер намертво зависает, показав пользователям "синий экран смерти".
Администрация интернет-ресурса SecList.org сообщает, что недавно в их базе появилась модификация эксплоита, которая сразу же после взлома компьютера через протокол SMB подсаживает на компьютер-жертву троянский код, а также вызывает переполнение буфера.
"Атакующий, которому удалось применить указанный эксплоит для системы, может получить полный доступ к данным", - подтвердили в Microsoft.
Независимые эксперты по безопасности говорят, что Microsoft нужно буквально в ближайшие часы модифицировать коды SMB и распространять баг-фиксы не только для Vista и Server 2008, но и для предварительных версий Windows 7 и Server 2008 R2, так как две последние ОС также получили широкое хождение, несмотря на свой предварительный статус.
Пользователи операционных систем Windows 2000, XP и Server 2003 в безопасности, так как эти системы не используют SMB2. До тех пор, пока Microsoft не выпустила патч, в корпорации советуют администраторам и пользователям через реестр системы отключить SMB, а в сетевом файерволле заблокировать входящий доступ к портам 139 и 445. "Данные действия могут вызвать некорректную работу некоторых программ", - признали в Microsoft.
Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)