+ Ответить в теме
Страница 10 из 10 ПерваяПервая ... 6 7 8 9 10
Показано с 181 по 184 из 184

Тема: BugTraq

  1. #181
    Юзер spamer кто это? Аватар для spamer
    Регистрация
    24.05.2007
    Сообщений
    104
    Поблагодарил(а)
    70
    Получено благодарностей: 47 (сообщений: 28).

    По умолчанию NOD32

    Переполнение буфера в антивирусе NOD32 (buffer overflow)
    Опубликовано: 23 мая 2007 г.
    Источник: BUGTRAQ
    Тип: локальная
    Опасность: 5/10
    Описание: Переполнение буфера при проверке файла с длинным путем.
    Software is like SEX
    -its better when its FREE
    _______________Linus Torvalds

  2. #182
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    В ядре Linux обнаружены критические уязвимости

    Нажмите на изображение для увеличения
Название: 16562900.jpg
Просмотров: 2
Размер:	4.0 Кб
ID:	139132

    Исследователи безопасности обнаружили критические уязвимости в версии ядра Linux, используемой во многих популярных дистрибутивах. Специалисты SecurityFocus заявили о наличии трех ошибок, позволяющих читать и записывать данные в памяти ядра Linux, а также получать доступ к отдельным ресурсам некоторых серверов. Раскрытые уязвимости могут быть использованы только локальными пользователями для DoS-атак, раскрытия информации и получения привилегий. Ошибки содержатся во всех версиях ядра вплоть до 2.6.24.1.

    Таким образом опасности подвергаются владельцы Ubuntu, Turbolinux, SuSE, Red Hat, Mandriva, Debian и других известных дистрибутивов. Secunia присвоила обнаруженным ошибкам низкий рейтинг опасности. Опасения об использовании уязвимостей были повышены за счет публикации эксплойтов на портале milw0rm.com, специалисты Core Security Technologies смогли разработать коммерческий эксплойт. В свете появившейся информации администраторам настоятельно рекомендуют как можно скорее обновить используемые версии ядра Linux.

  3. #183
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    Изображения позволяют узнавать посещенные сайты в Firefox и Opera

    Нажмите на изображение для увеличения
Название: 16649900.png
Просмотров: 23
Размер:	36.1 Кб
ID:	139133

    В Firefox и Opera была обнаружена совместная ошибка, позволяющая атакующему видеть, какие сайты посещает жертва. Уязвимость заключается в обращении браузеров с определенными изображениями в формате BMP. Подробное описание и видео с демонстрацией пробелемы опубликовал на сайте Vexillium.org специалист Гунвил Колдвайнд (Gynvael Coldwind). Вредоносный файл позволяет передавать информацию из памяти браузера. Получаемые данные представляют собой разнородный массив, то есть атакующий не может заранее задавать определенные условия по отбору информации.

    Захват данных происходит с помощью тэга "canvas" HTML, поддерживаемого браузерами. Последующая передача возможна благодаря использованию JavaScript. На портале Vexillium указано, что уязвимость содержится в Firefox 2.0.0.11 и более ранних версиях браузера. Что касается Opera, говорится лишь об уязвимости бета-версии Opera 9.50. Разработчики Opera и Firefox получили уведомление об ошибке, она была закрыта в Firefox 2.0.0.12. Opera 9.24 и 9.25 из-за отсутствия использования тэга "canvas" не содержат ошибку.

  4. #184
    Мастер KValery Трогаюсь KValery Трогаюсь KValery Трогаюсь KValery Трогаюсь KValery Трогаюсь KValery Трогаюсь KValery Трогаюсь KValery Трогаюсь Аватар для KValery
    Регистрация
    02.09.2006
    Сообщений
    970
    Поблагодарил(а)
    962
    Получено благодарностей: 559 (сообщений: 282).

    По умолчанию

    (18:37) 09.09.2009
    Во всех последних версиях Windows обнаружена критическая уязвимость

    Microsoft сегодня предупредила пользователей об обнаружении серьезной уязвимости во всех современных операционных системах Windows, в том числе в Windows Vista, Server 2008, а также в Windows 7 RTM и Windows Server 2008 R2. Эксплуатация уязвимости может привести ко взлому компьютера или сервера.

    Уязвимость кроется в протоколе SMB 2 (Server Message Block), предназначенном для управления сетевыми файлами и принтерами, подключенными к компьютерам под управлением Windows. Впервые о критических проблемах с SMB2 стало известно чуть более 24 часов назад, тогда же в сети появился эксплоит, взламывающий сетевую защиту и позволяющий получить доступ даже к тем файлам, которые не были санкционированы для сетевого просмотра.

    По словам Тайлера Ригели, старшего инженера по безопасности компании nCircle Network Security, уязвимость опасна сразу по двум причинам, во-первых, при помощи нее можно полностью скомпрометировать ПК, а во-вторых, диапазон уязвимых систем очень велик. Единственным утешением для пользователей может быть тот момент, что эксплуатация уязвимости возможна лишь на протяжении нескольких десятков секунд, после чего взломанный компьютер намертво зависает, показав пользователям "синий экран смерти".

    Администрация интернет-ресурса SecList.org сообщает, что недавно в их базе появилась модификация эксплоита, которая сразу же после взлома компьютера через протокол SMB подсаживает на компьютер-жертву троянский код, а также вызывает переполнение буфера.

    "Атакующий, которому удалось применить указанный эксплоит для системы, может получить полный доступ к данным", - подтвердили в Microsoft.

    Независимые эксперты по безопасности говорят, что Microsoft нужно буквально в ближайшие часы модифицировать коды SMB и распространять баг-фиксы не только для Vista и Server 2008, но и для предварительных версий Windows 7 и Server 2008 R2, так как две последние ОС также получили широкое хождение, несмотря на свой предварительный статус.

    Пользователи операционных систем Windows 2000, XP и Server 2003 в безопасности, так как эти системы не используют SMB2. До тех пор, пока Microsoft не выпустила патч, в корпорации советуют администраторам и пользователям через реестр системы отключить SMB, а в сетевом файерволле заблокировать входящий доступ к портам 139 и 445. "Данные действия могут вызвать некорректную работу некоторых программ", - признали в Microsoft.
    http://www.cybersecurity.ru/os/77917.html

+ Ответить в теме
Страница 10 из 10 ПерваяПервая ... 6 7 8 9 10

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 3 (пользователей: 0 , гостей: 3)

     

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Рейтинг@Mail.ru
Администрация сайта не выражает согласия
с высказыванием участников форума и не несет
ответственности за их содержание.

Копирование любого материала возможно только
при наличии ссылки на сайт.