КАРТА САЙТА
Sibnet.ru
Sibnet.ru

Sibnet.ru — это информационно-развлекательный интернет-проект, ориентированный на широкий круг Сибирского региона.
По данным Rambler Top100, Sibnet.ru является самым популярным порталом в Сибири.

Контакты:
АО "Ринет"
ОГРН 1025402475856
г. Новосибирск, ул. Якушева, д. 37, 3 этаж
отдел рекламы:
(383) 347-10-50, 347-06-78, 347-22-11, 347-03-97

Редакция: (383) 347-86-84

Техподдержка:
help.sibnet.ru
Авторизируйтесь,
чтобы продолжить
Некоторые функции доступны только зарегистрированным пользователям
Неправильный логин или пароль

Внимание! Теперь для входа на форум необходимо вводить единый пароль регистрации сервисов sibnet.ru!

Здравствуйте, гость ( Вход | Регистрация )



6 страниц V < 1 2 3 4 5 > »   
Ответить в эту темуОткрыть новую тему
> Последние уязвимости, Отчеты
Новости об уязвимостях
Как часто Вы читаете этот топик?
Ежедневно [ 10 ] ** [3.70%]
При каждом добавлениии (слежу за темой) [ 16 ] ** [5.93%]
Еженедельно [ 13 ] ** [4.81%]
Редко [ 34 ] ** [12.59%]
Первый раз зашел [ 197 ] ** [72.96%]
Полезна ли для вас эта информация?
Да, я администратор, хотелось бы больше информации о серверном ПО [ 22 ] ** [8.15%]
Да, я пользователь, хотелось бы больше информации о ПО для рабочих станций [ 95 ] ** [35.19%]
Просто интересно почитать [ 138 ] ** [51.11%]
Нет, смысла в теме не вижу [ 15 ] ** [5.56%]
Всего голосов: 540
Гости не могут голосовать 
Triplex560
сообщение 25.4.2009, 20:53
Сообщение #41


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Раскрытие данных в libc в FreeBSD
23 апреля, 2009

Программа: FreeBSD версии 6.3, 6.4, 7.0, 7.1

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет локальному пользователю получить доступ к важным данным.

Уязвимость существует из-за того, что db интерфейс для базы данных Berkeley DB 1.85 некорректно инициализирует размещение некоторых структур данных. Локальный пользователь может посредством db интерфейса просмотреть файлы и получить доступ к потенциально важным данным (например, к данным учетных записей системных пользователей).

URL производителя: www.freebsd.org

Решение: Установите исправление с сайта производителя.

Множественные уязвимости в MapServer
24 апреля, 2009

Программа: MapServer версии до 4.10.4 и 5.2.2

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных в CGI приложении "mapserv". Удаленный пользователь может с помощью слишком длинной строки (более 128 байт) в параметре id или в специально сформированном .map файле вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки индексации при обработке "Content-Length" заголовка в CGI приложении "mapserv". Удаленный пользователь может с помощью специально сформированного HTTP POST запроса вызвать отказ в обслуживании приложения.

3. Уязвимость существует из-за недостаточной проверки входных данных в параметре "id" в CGI приложении "mapserv". Удаленный пользователь может с помощью символов обхода каталога записать файлы в произвольную директорию на системе.

4. Уязвимость существует из-за ошибки при обработке .map файлов в CGI приложении "mapserv". Злоумышленник может указать в параметре "map" полный путь к .map файлу и получить доступ к потенциально важным данным.

5. Уязвимость существует из-за ошибки при обработке .map файлов в CGI приложении "mapserv". Удаленный пользователь может посредством параметра "queryfile" получить данные о наличии файлов на системе.

6. Уязвимость существует из-за ошибки проверки границ данных в функции "msGenerateImages()" в файле maptemplate.c. Удаленный пользователь может с помощью специально сформированного .map файла вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: mapserver.gis.umn.edu

Решение: Установите последнюю версию 4.10.4 или 5.2.2 с сайта производителя.

URL адреса:
http://lists.osgeo.org/pipermail/mapserver...rch/060600.html
http://www.positronsecurity.com/advisories/2009-000.html
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 26.4.2009, 11:54
Сообщение #42


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Обнаруженные в Skype и Google Voice уязвимости позволяют строить телефонные ботнеты

Специалисты компании Secure Science обнаружили способ получения доступа к чужим учетным записям в системах голосовой связи Skype и Google Voice и совершения с них звонков. Если бы злоумышленнику удалось им воспользоваться, он мог бы создать автоматизированную систему, перенаправляющую звонки поочередно через множество чужих номеров. Это было бы раем для телефонных мошенников.

В Google Voice оказалось возможным даже перехватывать входящие звонки. Проблема была в том, что система не требовала ввода дополнительного кода при доступе к голосовой почте, проверяя только телефонный номер звонящего. А его легко фальсифицировать при помощи, например, известного сервиса SpoofCard.

Взлом учетной записи Skype осуществляется путем "подделки кросс-сайтовых запросов" (Cross-Site Request Forgery), и для этого нужно, чтобы пользователь вошел в свою учетную запись на сайте Skype, и в течение 30 минут после этого посетил мошеннический сайт.

В Google уже исправили ошибки и добавили пароль на доступ к голосовой почте. Skype пока не успела что-либо сделать.

ПОСЛЕДНИЕ ДЫРЫ: Microsoft, Appple и PHP

Компания Microsoft выпустила апрельский набор обновлений, в которых вошли восемь заплат - они закрывают 23 уязвимости в разных продуктах компании. Из обнародованных обновлений пять являются критическими, два важными и одно - существенным. Критическими названы обновления для Word Pad и Office Text Converters, для Windows HTTP Services, для Microsoft DirectX, для Internet Explorer, в котором исправлено 5 уязвимостей, и Excel, где известная ошибка существовала с февраля. Все они допускают удаленного исполнения вредоносного кода. Кроме того, четыре уязвимости в Microsoft Windows и одна в SearchPath позволяют поднять полномочия в системе. Кроме того, в Microsoft ISA Server and Forefront Threat Management Gateway обнаружена ошибка, которая позволяет вывести эти продукты из строя. Для всех уязвимостей есть исправления, которые рекомендуется оперативно установить. Однако остается не исправленной уязвимость в Microsoft PowerPoint, которая уже используется хакерами для проникновения в компьютеры пользователей.

Опубликованы пять уязвимостей в операционной системе MacOS, которые позволяют в том числе поднять полномочия в системе или даже запустить внешний вредоносный код. В частности, при разборе изображений в формате hfs возникает ошибка, которая позволяет получить прямой доступ к памяти. Две ошибки в системных вызовах SYS___mac_getfsstat и SYS_add_profil позволяют получить доступ к памяти ядра на просмотр, но так же и выполнить DoS-атаку. Кроме того, ошибка в реализации интерфейса sysctl() позволяет также организовать DoS-атаку. Пока эти ошибки не исправлены.

Обнаружена ошибка в PHP 5.2.x, а точнее в библиотеке OpenSSL. Ошибка позволяет обойти ограничения защиты и устроить DoS-атаку. Производитель выпустил исправление своего продукта, поэтому рекомендуется обновить свою платформу PHP.


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 26.4.2009, 14:31
Сообщение #43


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Исследователи нашли критическую уязвимость Windows 7

Исследователи безопасности показали как можно перехватить контроль на компьютерах с установленной системой Windows 7 в четверг на конференции Hack In The Box Security в Дубае.

Специалисты Вайпин Кумар (Vipin Kumar) и Найтин Кумар (Nitin Kumar) продемонстрировали вредоносное ПО VBootkit 2.0, которое позволяет хакерам получить контроль над компьютером с операционной системой Windows 7 еще в процессе загрузки. В отличие от большинства угроз, такую атаку не удастся отразить средствами антивирусов и операционную систему предстоит переустанавливать. Для того, чтобы загрузить VBootkit 2.0, необходим физический доступ к компьютеру, что несколько снижает масштабы угрозы.

Вредоносная программа занимает всего 3 КБ и позволяет злоумышленнику изменять файлы, загружаемые в память во время старта ОС. Обнаружить данные изменения крайне проблематично, и при последующей загрузке компьютера происходит отключение средств обеспечения безопасности, и злоумышленнику открывается удаленный доступ в системную память. Таким образом, можно получить полный доступ к компьютеру жертвы и всем данным, хранящимся на нем. Также злоумышленник получает возможность удалять и восстанавливать любые пароли, в результате чего пользователь может и не подозревать о наличии угрозы.

Стоит отметить, что еще в 2007 году авторы провели исследование аналогичных уязвимостей в Windows Vista. Их демонстрационная программа называется VBootkit 1 и позволяет установить удаленный контроль над компьютером жертвы, повысить права пользователя до системного уровня, дать злоумышленнику доступ ко всем файлам, и при этом остаться незамеченной.


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 27.4.2009, 13:57
Сообщение #44


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


CSRF атака в Bugzilla

27 апреля, 2009

Программа: Bugzilla версии до 3.2.3 и 3.3.4

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение и добавить вложения посредством сценария attachment.cgi.

URL производителя: www.bugzilla.org

Решение: Установите последнюю версию 3.2.3 или 3.3.4 с сайта производителя.
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 28.4.2009, 14:19
Сообщение #45


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Выполнение произвольного кода в Mozilla Firefox

28 апреля, 2009

Программа: Mozilla Firefox 3.0.9, возможно другие версии.

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки в функции nsTextFrame::ClearTextRun(). Удаленный пользователь может с помощью специально сформированного Web сайта вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.mozilla.org

Решение: Установите последнюю версию 3.10 с сайта производителя.
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 29.4.2009, 15:39
Сообщение #46


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


SQL-инъекция в Joomla RD-Autos

29 апреля, 2009

Программа: RD-Autos (компонент к Joomla) 1.5.7, возможно более ранние версии

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "makeid" в сценарии index.php, когда параметр "option" установлен в значение "com_rdautos". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: www.rd-media.org

Решение: Способов устранения уязвимости не существует в настоящее время.
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 2.5.2009, 11:41
Сообщение #47


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Инклюдинг локальных файлов в Interspire Knowledge Manager
» Спойлер (нажмите, чтобы прочесть) «


Множественные уязвимости в ядре Linux
» Спойлер (нажмите, чтобы прочесть) «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 3.5.2009, 17:41
Сообщение #48


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Загрузка произвольных файлов в Lanius CMS
» Спойлер (нажмите, чтобы прочесть) «


Множественные уязвимости в Kerberos в Sun Solaris / SEAM
» Спойлер (нажмите, чтобы прочесть) «


Сообщение отредактировал Triplex560 - 3.5.2009, 17:43


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 4.5.2009, 17:30
Сообщение #49


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


SQL-инъекция в Geeklog
» Спойлер (нажмите, чтобы прочесть) «


Раскрытие данных в Rational ClearCase
» Спойлер (нажмите, чтобы прочесть) «


Межсайтовый скриптинг в DotNetNuke
» Спойлер (нажмите, чтобы прочесть) «


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 5.5.2009, 16:30
Сообщение #50


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Межсайтовый скриптинг в @Mail
» Спойлер (нажмите, чтобы прочесть) «


Отказ в обслуживании в F-Prot для Linux
» Спойлер (нажмите, чтобы прочесть) «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 8.5.2009, 19:00
Сообщение #51


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Обход аутентификации в Plone
» Спойлер (нажмите, чтобы прочесть) «


SQL-инъекция в I-Rater Pro
» Спойлер (нажмите, чтобы прочесть) «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 10.5.2009, 21:52
Сообщение #52


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Отказ в обслуживании в Spring Framework
» Спойлер (нажмите, чтобы прочесть) «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 12.5.2009, 17:38
Сообщение #53


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Межсайтовый скриптинг в AXIGEN Mail Server
» Спойлер (нажмите, чтобы прочесть) «


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 20.5.2009, 17:56
Сообщение #54


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


SQL-инъекция в BluSky CMS
» Спойлер (нажмите, чтобы прочесть) «


PHP-инклюдинг в QuickTeam
» Спойлер (нажмите, чтобы прочесть) «


Обход ограничений безопасности в PHP Site Lock
» Спойлер (нажмите, чтобы прочесть) «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 21.5.2009, 21:50
Сообщение #55


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Уязвимость в Java Calendar в Apple Mac OS X
» Спойлер (нажмите, чтобы прочесть) «

Межсайтовый скриптинг в Sun Java System Communications Express
» Спойлер (нажмите, чтобы прочесть) «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 25.5.2009, 19:38
Сообщение #56


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


CSRF атака в Transmission
» Спойлер (нажмите, чтобы прочесть) «

Межсайтовый скриптинг в Open Virtual Desktop
» Спойлер (нажмите, чтобы прочесть) «

Переполнение буфера в Sendmail
» Спойлер (нажмите, чтобы прочесть) «

Множественные уязвимости в Dokeos
» Спойлер (нажмите, чтобы прочесть) «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Гарыч
сообщение 2.6.2009, 12:52
Сообщение #57


pathfinder
Group Icon


Группа: Пользователи
Сообщений: 2 651
Регистрация: 15.6.2008
Из: Зап-Сиб
Пользователь №: 37 004



Названы самые опасные слова Интернета _ 15:01 / 01.06.2009 _ dni.ru/tech
Поиск информации и файлов в Интернете оказался не самым безопасным занятием. Известный производитель антивирусов McAfee предупреждает, что некоторые ключевые слова значительно повышают риск заражения компьютера пользователя вредоносными программами из Глобальной сети.
Эксперты антивирусной компании изучили результаты поиска по более чем 2600 популярным ключевым словам, используя Google и Yahoo! В итоге они пришли к выводу, что некоторые ключевые слова используются хакерами для того, чтобы заманить ничего не подозревающих пользователей на свои зараженные вирусами сайты.
» Спойлер (нажмите, чтобы прочесть) «


Сообщение отредактировал Гарыч - 1.7.2009, 12:43
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Гарыч
сообщение 1.7.2009, 11:29
Сообщение #58


pathfinder
Group Icon


Группа: Пользователи
Сообщений: 2 651
Регистрация: 15.6.2008
Из: Зап-Сиб
Пользователь №: 37 004



Вредоносный код использует любой повод _ http://pravda.ru/science/technolgies/inter...15950-jackson-0
Так получилось, что смерть американского поп-певца выявила многие изъяны и опасности во Всемирной паутине. В первые часы после трагического известия началась такая сетевая активность, которую никогда не видели завсегдатаи виртуального пространства. Это позволило независимым экспертам получить уникальные данные о поведении пользователей интернета и о рождении и эволюции вредоносных программ.
» Спойлер (нажмите, чтобы прочесть) «

Секретные вопросы ни для кого не тайна _ http://pravda.ru/science/technolgies/inter...5160-secquest-0
Каждый раз, когда нам приходится заводить электронный почтовый ящик или регистрироваться на каком-нибудь интернет-сервисе, нас просят выбрать секретный вопрос и ввести ответ на него. Между тем эксперты в области информационной безопасности считают, что такая система абсолютно ненадежна...
» Спойлер (нажмите, чтобы прочесть) «

Вирусу Melissa 10 лет. Краткая биография
Март 1999 года стал настоящей катастрофой для интернет-пользователей. Вирус Melissa поразил более миллиона пользователей и стал первым вредоносным кодом, распространяющимся посредством электронной почты. Теперь, когда прошло десять лет, программы, изменившей не только способы доставки вирусов, но и область их применения.
» Спойлер (нажмите, чтобы прочесть) «


Сообщение отредактировал Гарыч - 1.7.2009, 12:42
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Гарыч
сообщение 2.7.2009, 9:44
Сообщение #59


pathfinder
Group Icon


Группа: Пользователи
Сообщений: 2 651
Регистрация: 15.6.2008
Из: Зап-Сиб
Пользователь №: 37 004



Киберпреступники выдают вредоносное ПО за обновления Microsoft _ it.stobit.ru
» Спойлер (нажмите, чтобы прочесть) «

«Лаборатория Касперского» обнаружила 25-миллионный вирус _ it.stobit.ru
На днях «Лаборатория Касперского» обнаружила сетевой червь, ставший 25-миллионной вредоносной программой, которую компания добавляет в свои антивирусные базы. О «юбилейном вредителе» удалось получить более подробную информацию.
Червь под названием Net-Worm.Win32.Koobface, представляет собой очередную модификацию Koobface и предназначен для использования в социальных сетях Facebook и MySpace. Заражение происходит по ставшей уже классической схеме. Пользователь получает якобы от своего знакомого ссылку на некий видеоролик, находящийся на стороннем сайте. При попытке его просмотреть появляется сообщение о необходимости обновить Flash Player. Вместо этого приложения на компьютер пользователя впоследствии устанавливается червь Koobface. С его помощью на компьютер можно посылать команды от сервера управления.
Как пишет itc.ua, ежегодно число компьютерных угроз возрастет в разы. Как прогнозировала «Лаборатория Касперского», в период с 2007 по 2008 год число вредоносных программ должно было увеличиться с 2,2 млн. до 20 млн. Тем не менее, реальные цифры оказались еще выше прогнозируемых.
Материал взят с itua

Сообщение отредактировал Гарыч - 2.7.2009, 9:52
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Гарыч
сообщение 7.7.2009, 12:16
Сообщение #60


pathfinder
Group Icon


Группа: Пользователи
Сообщений: 2 651
Регистрация: 15.6.2008
Из: Зап-Сиб
Пользователь №: 37 004



6 июля 2009 Уязвимость нулевого дня в Microsoft DirectShow _ anti-virus.by
Обнаружена активная эксплуатация еще одной уязвимости нулевого дня в Microsoft DirectShow. Согласно данным CSIS, в настоящий момент злоумышленники используют несколько тысяч новых скомпрометированных сайтов для распространения вредоносного кода, эксплуатируемого уязвимость в Microsoft DirectShow.
SecurityLab выпустил уведомление безопасности, доступное по адресу: http://www.securitylab.ru/vulnerability/382197.php
Также в открытом доступе находится эксплоит:
http://www.securitylab.ru/poc/382196.php
В качестве временного решения мы рекомендуем отключить уязвимую библиотеку:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\MicrosoftInternet explorer\ActiveX Compatibility{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}]
"Compatibility Flags"=dword:00000400
Securitylab
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения

6 страниц V < 1 2 3 4 5 > » 
Ответить в эту темуОткрыть новую тему
1 чел. просматривают этот форум (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 

Текстовая версия Сейчас: 19.3.2024, 10:20
Редакция: (383) 347-86-84

Техподдержка:
help.sibnet.ru
Размещение рекламы:
тел: (383) 347-06-78, 347-10-50

Правила использования материалов