|
Внимание! Теперь для входа на форум необходимо вводить единый пароль регистрации сервисов sibnet.ru!
Здравствуйте, гость ( Вход | Регистрация )
 Сейчас обсуждают
 
| |
|
  |
Последние уязвимости, Отчеты |
|
|
MatLion |
24.10.2007, 12:41
|

Болтун
Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954
Репутация: 17

|
Уязвимость в RealPlayer Уязвимость в RealPlayer к удаленному выполнению произвольного кода через вредоносные веб-страницы активно эксплуатируется хакерами. ActiveX-компонент RealPlayer 10.5 и 11 beta для Windows, предназначенный для разрешения технических неполадок при воспроизведении файлов из Internet Explorer, не проверяет имя плейлиста на максимально допустимую длину перед тем, как скопировать его в стековый буфер фиксированного размера. Эксплойт должен представлять собой веб-страницу, содержащую код на языке VBScript, вызывающий уязвимый компонент и передающий ему специально сформированный файл. Symantec получила один из эксплойтов от клиента из США. На хакерских форумах и в других местах, где публикуют эксплойты, код пока не появлялся. RealNetworks уже выпустила патч, устраняющий уязвимость. Скачать патч (Внешняя ссылка) Описание уязвимости ActiveX-компоненте RealPlayer версий 10.5 и 11 Beta уязвим к выполнению произвольного машинного кода вследствие ошибки в одном из методов. Код компонента не проверяет максимально допустимую длину имени плейлиста перед копированием его в буфер фиксированного размера, расположенный в стеке. Уязвимость срабатывает при посещении пользователем веб-страницы, содержащей код эксплоита (вызов уязвимого метода с передачей ему вредоносного параметра). Неудачная эксплуатация приводит к аварийному завершению приложения, вызвавшего уязвимый компонент Источник: inattack.ru Сообщение отредактировал MatLion - 24.10.2007, 12:43
» Спасибо сказали: «
|
|
|
|
MatLion |
25.10.2007, 9:22
|

Болтун
Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954
Репутация: 17

|
В Microsoft Office найдена пятая брешь — менее, чем за три месяцаСерьезная брешь в офисных приложениях Microsoft была обнаружена в минувшую пятницу, сообщает сайт Security Focus. Компания выпустила уведомление, подтверждающее наличие уязвимости во всех версиях Microsoft Office 2000, Office XP, Office 2003 и Office 2004 для операционной системы Mac OS X. На базе указанной бреши уже создан эксплойт, который активно используется хакерами. Датская компания Secunia классифицирует указанную уязвимость как «экстремально критическую». В Microsoft признают факт того, что найденная брешь уже эксплуатируется хакерами, однако говорят об «очень ограниченном» числе атак. Представители компании предупредили, что остальные офисные приложения также потенциально уязвимы. Факт возникновения подобной проблемы стал пятым по счёту в группе приложений Microsoft Office с декабря 2006 года. При этом ни для одной из выявленных уязвимостей пока не выпущено обновлений. Большая часть использовалась хакерами прямо в день обнаружения, правда, в ограниченном числе случаев. Набор офисных программ Office 2007, выпущенный в конце января, уже не содержит бреши. Источник: securityfocus.com Брешь в почтовом протоколе MIME портит репутацию антивирусных программ Во вложениях электронных писем, использующих стандарт MIME, могут находиться вредоносные файлы. Причем, эти файлы оказываются недоступны для обнаружения несколькими антивирусными продуктами от ведущих разработчиков, сообщает сайт Dark Reading со ссылкой на немецкого исследователя Хендрика Ваймера (Hendrik Weimer). По словам Ваймера, в формате MIME присутствуют функции, несовместимые с работой ряда антивирусных приложений, в том числе, BitDefender, ClamAV и антивирусных продуктов «Лаборатории Касперского» для ОС Linux. По причине указанной несовместимости, пользователи рискуют запустить вредоносное приложение на своем компьютере даже в случае, когда их антивирусные программы находятся в активном режиме. Заявления Ваймера поднимают ряд старых проблем, связанных со стандартом MIME, который был подвергнут критике еще два года назад. Причиной замечаний в адрес стандарта стало большое количество уязвимостей, требовавших значительного времени для ликвидации. Новая уязвимость может оказаться значительной, подчеркнул Ваймер в своем блоге: «Время от времени, в вирусном сканере обнаруживается уязвимость, которая позволяет хакеру скрывать вредоносные файлы. Существенно реже обнаруживаются новые классы атак, которые способны обмануть не один, а несколько вирусных сканеров. Сейчас мы имеем дело с таким». Протокол многоцелевых расширений почтового стандарта Internet (MIME) был создан в то время, когда электронные почтовые сообщения рассылались только в виде простого текста. MIME позволяет отправлять в почтовых сообщениях не только текст, но также изображения и файлы других форматов. Для преобразования этих файлов в вид пригодный для восприятия протоколом SMTP, MIME использует кодировку Base64. Декодеры MIME игнорируют символы, не входящие в Base64. Именно это обстоятельство позволяет злоумышленникам вставлять в электронные письма вредоносный код. «Некоторые антивирусные сканеры легко пропускают вредоносный код, который представлен в символах, не распознаваемых MIME, но соответствующих стандартам RFC (стандартам интернета)», — отметил Ваймер. Исчтоник: darkreading.com Компания Microsoft выпустила пакет обновлений для пяти «критических» уязвимостей в своих продуктахПять из шести уязвимостей, обновления к которым Microsoft выпустила в минувший вторник, имеют ранг «критических» и могут быть использованы хакерами для удаленного запуска вредоносного кода на атакуемых машинах, сообщает журнал Virus Bulletin. При этом четыре «критических» уязвимости имеют отношение к ключевым системам Windows, а пятая — к Content Management Server. Шестая брешь, которой присвоен статус «важная», была обнаружена непосредственно в ядре ОС Windows. Она позволяет локальному пользователю расширять собственные полномочия. Две наиболее серьезные уязвимости — в файле анимации курсора и в клиент-серверной подсистеме CSRSS — присутствуют в том числе в последней версии ОС от Microsoft, Windows Vista. Патч для файла анимации курсора, выпущенный внепланово на прошлой неделе, также был обновлен, поскольку вызывал проблемы при работе с рядом приложений других разработчиков. Пользователям, как и обычно в подобных случаях, рекомендуется установить патчи максимально быстро с целью защиты своих компьютеров от возможных атак. Впрочем, некоторые известные бреши (в том числе в Microsoft Word и других офисных приложениях) пока остаются незакрытыми, поэтому осторожность при посещении подозрительных сайтов не помешает. Источник: virusbtn.com Сообщение отредактировал MatLion - 25.10.2007, 9:22
|
|
|
|
MatLion |
25.10.2007, 10:00
|

Болтун
Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954
Репутация: 17

|
Переполнение буфера в Miranda IM
Уязвимые версии: 0.6.8 0.7.0 Замечание: одна уязвимость в версии 0.6.8 была иправлена в 0.7.0. Уязвимость в протоколе Yahoo! Messenger. Позволяет исполнение произвольного кода на системе. Решение: обновите клиент до Miranda IM 0.7.1 или более поздней: http://www.miranda-im.org/2007/10/18/miran...-v071-released/Источник: net-security.org Сообщение отредактировал MatLion - 25.10.2007, 10:02
|
|
|
|
MatLion |
26.10.2007, 10:42
|

Болтун
Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954
Репутация: 17

|
Обход ограничений безопасности в Ubuntu Linux 7.10Уязвимость позволяет локальному пользователю обойти некоторые ограничения безопасности. Уязвимость существует из-за того, что gnome-screensaver позволяет Compiz установить курсор. Локальный пользователь может с помощью комбинации клавиш "alt+tab" обойти механизм блокировки рабочего стола. Решение: Установите исправление с сайта производителя ( www.ubuntu.com). Источник: securitylab.ru Сообщение отредактировал MatLion - 26.10.2007, 10:43
|
|
|
|
MatLion |
30.10.2007, 11:28
|

Болтун
Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954
Репутация: 17

|
Уязвимость Sun Solaris 10 Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании системы. Уязвимость существует из-за неизвестной ошибки при обработке SCTP INIT. Удаленный пользователь может вызвать панику ядра системы. URL производителя: www.sun.com Решение: Установите исправление с сайта производителя. -- SPARC Platform -- Установите исправление 127716-01 или выше. -- x86 Platform -- Установите исправление 127717-01 или выше. Источник: securitylab.ru Сообщение отредактировал MatLion - 30.10.2007, 11:28
|
|
|
|
MatLion |
12.11.2007, 18:30
|

Болтун
Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954
Репутация: 17

|
Межсайтовый скриптинг в Mozilla FirefoxПрограмма: Mozilla Firefox 2.0.0.9, возможно более ранние версии Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за того, что обработчик протокола "jar:" не проверяет MIME тип содержимого архивов. Удаленный пользователь может загрузить на сервер определенные файлы (например, .zip, .png, .doc, .odt, .txt) и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.mozilla.com Решение: Способов устранения уязвимости не существует в настоящее время. Источник: securitylab.ru Сообщение отредактировал MatLion - 12.11.2007, 18:30
|
|
|
|
MatLion |
15.11.2007, 11:16
|

Болтун
Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954
Репутация: 17

|
Генератор случайных чисел в Windows небезопасенГруппа ученых-криптографов из университета Хайфы (Израиль) под руководством Бенни Пинкаса (Benny Pinkas) нашла уязвимость в функции CryptGenRandom, отвечающей за генерацию случайных чисел в Windows 2000. Вполне вероятно, что некорректная работа функции унаследована операционными системами Windows XP и Vista. Анализ показал, что генератор далек от случайного, или даже псевдо-случайного. Определив начальное состояние генератора, ученые смогли предсказывать появление дальнейших чисел. А определить это начальное состояние оказалось не так уж сложно, потому что генератор работает в пользовательском режиме, а не в режиме ядра - доступ к его состоянию можно получить даже без привилегий администратора. Криптографам также удалось выявить, что генератор начинает выдавать хоть сколько-нибудь случайные результаты только после того, как выдаст первые 128 Кб чисел тому процессу, который их запрашивает. В принципе, проблема того, что генераторы случайных чисел в основном являются псевдо-генераторами, известна давно и трудно было бы ожидать от Windows более продуманной реализации этой функции. Недостаток здесь скорее в том, что CryptGenRandom используют многие протоколы и программы, связанные с безопасностью (в частности, создание ключей SSL). Получив доступ к генератору случайных чисел, хакерам будет легче взламывать защитные механизмы, которые на него опираются. Самое интересное, что похожая ошибка уже существовала много лет назад в протоколе аутентификации Kerberos и даже попала в список десяти худших багов в истории человечества. Генератор случайных чисел Kerberos должен был выбирать ключ случайным образом из многих миллиардов чисел, но выбирал из гораздо меньшего набора численностью примерно в миллион. Как результат, в течение восьми лет любой пользователь мог без труда проникнуть в компьютерную систему, которая использовала модуль Kerberos. Источник: inattack.ru Выполнение кода через URL в Microsoft Windows
Опасность: 7/10 Описание: Некорректная обработка неправильных последовательностей %xx в URL в Windows XP с установленным Internet Explorer 7.0 дает возможность запуск приложений. Затронутые продукты: Windows XP, Windows Vista. Ссылки по теме: http://www.microsoft.com/technet/security/...n/MS07-061.mspxСообщение отредактировал MatLion - 15.11.2007, 15:37
|
|
|
|
VSL |
18.11.2007, 21:40
|
МЕГА флудер
Группа: Пользователи
Сообщений: 1 067
Регистрация: 24.9.2007
Пользователь №: 6 409
Репутация: 41

|
В смартфонах под управлением Windows Mobile имеется "черный ход" для Агентства Национальной безопасности США (NSA), утверждает сайт по сетевой безопасности wwwCryptome.org.
Скрытое беспроводное прослушивание смартфонов достигается путем получения удаленного административного доступа к операционной системе через IP/TCP-порты с 1024 по 1030. Чаще всего это происходит при обращении машин к серверам Microsoft Update.
При этом Cryptome wwwпубликует список подозрительных IP-адресов, через которые идет подобное "прослушивание" и которые принадлежат либо самому агентству NSA, либо дружественным ему компаниям и спецслужбам других стран. Утверждается также, что некоторые издатели защитного ПО знают об этих адресах, но не блокируют их.
В "списке скомпроментированных" от Cryptome можно найти множество адресов российских компаний – CENTEL, CORBINA, MTU-Intel, Peterlink, VolgaTelecom и так далее. Причем некоторые адреса называются не просто "аффилированными с NSA", а прямо-таки "полностью контролируемыми NSA".
Правда, у многих специалистов уже возник вопрос, каким образом Cryptome определает, что тот или иной адрес, принадлежащий частному бизнесу или государственной организации, является "дружественным к NSA".
На этот счет у Cryptome нет однозначного ответа. По их мнению, в шпионский бизнес NSA вовлечены многие телекомы, поскольку американская спецслужба предлагает им дорогостоящие контракты. Например, испанская Telefonica de Espana показала недавно рекордную доходность "предположительно благодаря контракту с NSA".
"Пусть наши читатели сами решат для себя, как отнестись к информации об IP-адресах NSA", – говорится на сайте.
|
|
|
|
MatLion |
21.11.2007, 11:38
|

Болтун
Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954
Репутация: 17

|
Уязвимый кодек FLAC по-прежнему работает
Уязвимый аудиокодек FLAC, позволяющий хакерам выполнять произвольный машинный код, скрытый в аудиофайлах этого формата, по-прежнему используется множеством медиа-плеерами.
Уязвимости были закрыты 12 октября 2007 г. с выпуском библиотеки libFLAC 1.2.1. В тот же день Nullsoft заменил в WinAmp уязвимый кодек на исправленный, выпустив версию 5.5 своего продукта. Однако уязвимый кодек по-прежнему используют такие плееры, как Cog, dBpoweramp, Foobar2000, jetAudio, PhatBox и плеер от Yahoo! (вероятно, Yahoo! Music Jukebox).
Кроме этих продуктов, уязвимый libFLAC применяется в библиотеке libavcodec с открытым кодом, которая, в свою очередь, используется в MPlayer, VLC Media Player, GStreamer, ffdshow, xmms и xine.
В libFLAC насчитывается 14 уязвимостей, почти все из которых приводят к переполнению буфера. Специально сформированные чрезмерно длинные поля или значения размеров полей, содержащиеся в заголовке файла FLAC, копируются кодеком в память без проверки максимально допустимой длины. В результате данные, содержащиеся в файле FLAC, накладываются на другие данные и, при соответствующей компоновке, программа может передать управление на код, внедренный во FLAC.
Опасность уязвимости несколько снижается, так как аудиофайлы FLAC - сжатые без потери качества - редко используются. Известен, по крайней мере, один исполнитель, издавший свой альбом в формате FLAC – рэпер Саул Уильямс (Saul Williams).
Источник: inattack.ru
|
|
|
|
VSL |
17.12.2007, 22:23
|
МЕГА флудер
Группа: Пользователи
Сообщений: 1 067
Регистрация: 24.9.2007
Пользователь №: 6 409
Репутация: 41

|
Беспроводную клавиатуру взломали радиоприемником
Швейцарская компания Dreamlab Technologies заявила, что ее специалистам удалось перехватить сигнал, поступающий от беспроводных клавиатур к приемникам. Для этого им понадобились обычный радиоприемник, звуковая карта и какое-то программное обеспечение, название которого The Register не сообщает. В качестве подопытного кролика были выбраны клавиатуры Microsoft Wireless Optical Desktop 1000 и 2000, введенная при помощи которых информация была благополучно перехвачена. Оборудование "взломщиков" способно было улавливать и расшифровывать сигнал на расстоянии до десяти метров, однако, по их словам, более чувствительный приемник позволит значительно увеличить радиус приема. Причина заключается в низком уровне шифрования сигнала, который клавиатура передает на "базовую станцию" - Макс Мозер и Филипп Шродель, авторы эксперимента, утверждают, что его можно взломать простым методом "brute force", используя даже маломощный компьютер. Для наглядности был опубликован и флэш-ролик. Проведенное "исследование безопасности", возможно, заставит Microsoft более ответственно относиться к шифрованию сигнала с клавиатуры. Правда, пока что хакеры предпочитают взламывать WiFi-сети.
|
|
|
|
Macros |
19.6.2008, 20:16
|

служу Российской Федерации
Группа: Sibnet-club
Сообщений: 233
Регистрация: 14.8.2007
Из: ул.Чкалова 49
Пользователь №: 3 850
Репутация: 10

|
Атаки компьютерных вирусов и их последствия.
Количество вредоносных компьютерных программ в этом году возрастет в десять раз и превысит 20 миллионов. Таков прогноз вирусной активности на 2008 год, подготовленный экспертами российского разработчика антивирусных программ "Лаборатория Касперского".
По данным аналитиков компании, в 2007 году в глобальной сети интернет было зарегистрировано 2,227 миллиона новых вредоносных программ - вирусов, "червей" и троянских программ, что более чем в четыре раза превышает аналогичный показатель 2006 года (535,131 тысячи), а общий объем обнаруженных в 2007 году вредоносных программ достиг 354 гигабайт.
"Еще до конца прошедшего года многие ведущие мировые эксперты назвали ситуацию с четырехкратным увеличением потока вредоносных программ чрезвычайной - некоторые антивирусные компании оказались просто не в состоянии эффективно справляться с таким количеством угроз", - отмечает "Лаборатория Касперского".
"Однако итоги 2008 года должны продемонстрировать иной тренд: по прогнозам экспертов "Лаборатории Касперского", в текущем году нас ожидает уже не четырехкратный, а десятикратный рост численности новых вредоносных программ, количество которых в 2008 году превысит 20 миллионов", - предупреждает компания.
При этом, отмечают эксперты компании, растет не только количество, но и качество вредоносных программ, появляются все более сложные образцы, которые демонстрируют широкий спектр "опасных поведений" и путей распространения.
Сообщение отредактировал Macros - 19.6.2008, 20:17
|
|
|
|
|
  |
1 чел. просматривают этот форум (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
|