|
Внимание! Теперь для входа на форум необходимо вводить единый пароль регистрации сервисов sibnet.ru!
Здравствуйте, гость ( Вход | Регистрация )
Сейчас обсуждают
 
| |
|
|
Последние уязвимости, Отчеты |
|
|
Triplex560 |
7.7.2009, 13:37
|
-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25
|
SQL-инъекция в Magneto » Спойлер (нажмите, чтобы прочесть) « 06 июля, 2009 Программа: Magneto 1.6, возможно более ранние версии Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "code" в сценарии topic.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: http://[host]/topic.php?type=show&code=-1/**/UNION/**/SELECT/**/concat(login,0x20,pass)/**/FROM/**/tbl_user/* Благодарности: Об уязвимости сообщил Александр Тарасов. URL производителя: userside.org.ua/magneto/ Решение: Установите последнюю версию 1.7 с сайта производителя. URL адреса: http://www.securitylab.ru/forum/forum16/topic48677/messages/Выполнение произвольного кода в Microsoft DirectShow MPEG2TuneRequest ActiveX » Спойлер (нажмите, чтобы прочесть) « 06 июля, 2009 Программа: Microsoft Windows XP Microsoft Windows 2003 Опасность: Критическая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за ошибки проверки границ данных при обработке потокового видео в BDATuner.MPEG2TuneRequest.1 ActiveX компоненте (msVidCtl.dll) в Microsoft DirectShow. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать переполнение стека и выполнить произвольный код на целевой системе. Примечание: уязвимость активно эксплуатируется в настоящее время. URL производителя: www.microsoft.com Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений: 06.07.2009 Изменено название и описание уязвимости, изменена секция «Программа» 06.07.2009 В список уязвимых ОС добавлен Windows 2003, добавлена ссылка на уведомление от производителя. Источники: Microsoft DirectShow MPEG2TuneRequest Stack Overflow 0-day Exploit URL адреса: http://blog.duba.net/read.php/225.htm http://blog.duba.net/read.php/226.htm http://www.microsoft.com/technet/security/...ory/972890.mspxЗагрузка произвольных файлов в FCKeditor » Спойлер (нажмите, чтобы прочесть) « 06 июля, 2009 Программа: FCKeditor 2.6.4, возможно более ранние версии. Опасность: Критическая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за недостаточной проверки входных данных в некоторых соединителях. Удаленный пользователь может просмотреть содержимое произвольных директорий на системе и загрузить файлы в произвольные директории на системе. Примечание: уязвимость активно эксплуатируется злоумышленниками в настоящее время. URL производителя: www.fckeditor.net Решение: Способов устранения уязвимости не существует в настоящее время. URL адреса: http://www.ocert.org/advisories/ocert-2009-007.html
|
|
|
|
Triplex560 |
12.7.2009, 15:35
|
-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25
|
Межсайтовый скриптинг в TYPO3 Modern Guestbook / Commenting System » Спойлер (нажмите, чтобы прочесть) « 11 июля, 2009 Программа: Modern Guestbook / Commenting System (расширение к TYPO3) версии до 2.7.2 Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: typo3.org/extensions/repository/view/ve_guestbook/current/ Решение: Установите последнюю версию 2.7.2 с сайта производителя. URL адреса: http://typo3.org/teams/security/security-b...o3-sa-2009-009/
|
|
|
|
Triplex560 |
25.7.2009, 22:28
|
-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25
|
Обход ограничений безопасности в Kaspersky Anti-Virus и Internet Security » Спойлер (нажмите, чтобы прочесть) « 24 июля, 2009 Программа: Kaspersky Anti-Virus версии до 9.0.0.463 Kaspersky Internet Security версии до 9.0.0.463 Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности. Уязвимость существует из-за неизвестной ошибки, которая позволяет злоумышленнику с помощью внешнего сценария отключить механизм защиты. URL производителя: www.kaspersky.ru Решение: Установите последнюю версию 9.0.0.463 с сайта производителя. URL адреса: http://www.kaspersky.com/technews?id=203038755Выполнение произвольного кода в Adobe Reader и Acrobat » Спойлер (нажмите, чтобы прочесть) « 23 июля, 2009 Программа: Adobe Reader 9.1.2 и более ранние версии Adobe Acrobat 9.1.2 и более ранние версии Опасность: Критическая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за неизвестной ошибки в библиотеке authplay.dll при обработке SWF файлов, встроенные в PDF документ. Удаленный пользователь может с помощью специально сформированного PDF файла выполнить произвольный код на целевой системе. Уязвимость относится к: www.securitylab.ru/vulnerability/382838.php Примечание: уязвимость активно эксплуатируется злоумышленниками в настоящее время. URL производителя: www.adobe.com Решение: Способов устранения уязвимости не существует в настоящее время. Производитель планирует выпустить исправление 31 июля 2009 года для ОС Windows и Macintosh. Дата выхода исправления для Unix систем пока не определена. Журнал изменений: 24.07.2009 Добавлен эксплоит. Источники: APSA09-03: Security advisory for Adobe Reader, Acrobat and Flash Player Adobe Flash (Embedded in PDF) LIVE VIRUS/MALWARE Exploit URL адреса: http://www.kb.cert.org/vuls/id/259425Выполнение произвольного кода в Adobe Flash Player » Спойлер (нажмите, чтобы прочесть) « 23 июля, 2009 Программа: Adobe Flash Player 9.0.159.0, возможно другие версии. Adobe Flash Player 10.0.22.87, возможно более ранние версии. Опасность: Критическая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе. Примечание: уязвимость активно эксплуатируется злоумышленниками в настоящее время. URL производителя: www.adobe.com Решение: Способов устранения уязвимости не существует в настоящее время. Производитель планирует выпустить исправление 30 июля 2009 года для Windows, Macintosh и Linux. Дата выхода исправления для Solaris пока неизвестна. Журнал изменений: 23.07.2009 Изменена секция «Решение», изменено описание уязвимости. Источники: APSA09-03: Security advisory for Adobe Reader, Acrobat and Flash Player URL адреса: http://blogs.adobe.com/psirt/2009/07/poten...er_and_fla.html http://www.kb.cert.org/vuls/id/259425» Спойлер (нажмите, чтобы прочесть) « Множественные уязвимости в Wireshark
22 июля, 2009 Программа: Wireshark версии до 1.2.1 Опасность: Средняя Наличие эксплоита: Нет Описание: Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании приложения. 1. Уязвимость существует из-за ошибки индексации массива в диссекторе IPMI. Удаленный пользователь может с помощью специально сформированного сетевого пакета вызвать отказ в обслуживании приложения. Уязвимости подвержена версия 1.2.0. 2. Уязвимость существует из-за ошибки в диссекторах Bluetooth L2CAP, RADIUS, MIOP и sFlow. Удаленный пользователь может с помощью специально сформированного сетевого пакета вызвать отказ в обслуживании приложения. Уязвимости подвержена версия 1.2.0. 3. Уязвимость существует из-за ошибки в диссекторе AFS. Удаленный пользователь может с помощью специально сформированного сетевого пакета вызвать отказ в обслуживании приложения. Уязвимости подвержены версии 0.9.2 по 1.2.0. 4. Уязвимость существует из-за ошибки в Infiniband диссекторе. Удаленный пользователь может с помощью специально сформированного сетевого пакета вызвать отказ в обслуживании приложения. Уязвимости подвержены версии 1..6 по 1.2.0. URL производителя: www.wireshark.org Решение: Установите последнюю версию 1.2.1 с сайта производителя. URL адреса: http://www.wireshark.org/security/wnpa-sec-2009-04.html» Спойлер (нажмите, чтобы прочесть) «
Сообщение отредактировал Triplex560 - 25.7.2009, 22:29
|
|
|
|
mephisto |
28.7.2009, 18:07
|
ортодоксальный линуксоид
Группа: VIP
Сообщений: 7 724
Регистрация: 17.11.2007
Из: столицы вашей родины
Пользователь №: 10 849
|
Цитата(***kent*** @ 28.7.2009, 15:09) блин, о чом тема здесь тупо всё копипаст с секьюрити лаба кому интересно думаю там почитает
Веришь - нет, на этот быдлоресутс, гордо называемый секюрити лаб заходить ну никак не охота.
|
|
|
|
Triplex560 |
8.8.2009, 15:41
|
-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25
|
Множественные уязвимости в Orbis CMS » Спойлер (нажмите, чтобы прочесть) « 06 августа, 2009 Программа: Orbis CMS 1.0, возможно другие версии. Опасность: Средняя Наличие эксплоита: Нет Описание: Обнаруженные уязвимости позволяют удаленному пользователю просмотреть произвольные файлы на системе. 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "fn" в сценарии admin/fileman_file_download.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, скачать произвольные файлы на системе. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "fn" в сценарии admin/fileman_file_delete.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, удалить произвольные файлы на системе. URL производителя: www.novo-ws.com/orbis-cms/about.shtml Решение: Способов устранения уязвимости не существует в настоящее время. URL адреса: http://milw0rm.com/exploits/9309
» Спасибо сказали: «
|
|
|
|
Гарыч |
12.10.2009, 14:52
|
pathfinder
Группа: Пользователи
Сообщений: 2 651
Регистрация: 15.6.2008
Из: Зап-Сиб
Пользователь №: 37 004
|
© Самая большая уязвимость - это действия самого пользователя. Осторожно: хакеры!Количество троянов в интернете — специальных программ для кражи паролей — за 2008 год выросло на 400%. Эта цифра приводится в опубликованном недавно отчете компании McAfee. Основным предназначением троянов является перехват паролей и запись нажатий клавиш на клавиатуре. В отчете указывается, что в 2007-м году в интернете было зафиксировано 100 000 таких программ, в 2008-ом — уже 400 000. Специалисты McAfee отмечают, что количество троянов не просто увеличилось — вирусные программы стали намного качественнее, появились новые методы кражи паролей. Более того, сам процесс передачи украденной информации стал совершеннее — отследить получателя (т.е. вора) все труднее. Увеличение числа троянов, вероятно, связано с ростом популярности интернет-магазинов и онлайн-игр. По-прежнему в «почете» у хакеров сведения о банковских счетах. Не забудьте почитать новость о взломе паролей. Будьте осторожны и внимательны. Взломать пароль — по-прежнему легкоПроведенное недавно исследование выявило любопытные результаты: в 2008 году причиной 84% компьютерных взломов была слабая парольная защита. Тюремные сроки, которые можно получить за взлом страницы в социальной сети или чужой электронной почты не останавливают граждан с чешущимися руками. А все потому, что соблазн слишком велик: многие пользователи слишком халатно относятся к выбору пароля. Цифры статистики впечатляют: в 84% случаев взломов систем безопасности компаний и персональных страниц причиной была именно слабая парольная защита. Самым популярным паролем по-прежнему остается «1234». На втором месте «12345678» (14% взломов). Благодаря подбору только этих двух паролей, в прошлом году хакеры похитили с банковских счетов несколько миллионов долларов. Далее в хит-параде паролей: «QWERTY», «AZERTY», а также имена своих детей и даты их появления на свет. В 5% случаев взломов в качестве паролей были установлены слова «Покемон» и «Матрица». В 4% — «password» и «password1». При всех соблазнах, не советуем вам играть во взломщика...
|
|
|
|
Triplex560 |
16.11.2009, 20:46
|
-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25
|
В Windows 7 найден критически опасный баг
Microsoft предупредила пользователей о существовании серьезной уязвимости в новой ОС Windows 7, причем заплатка для уязвимости пока не существует. Вместе с тем, софтверный гигант сообщил, что заблокировать найденную уязвимость пользователи могут довольно просто: необходимо лишь закрыть два сетевых порта в межсетевом экране.
В бюллетене безопасности Microsoft признала, что проблема кроется в протоколе сетевого обмена файлами SMB (Short Message Block), затрагивает проблема операционные системы Windows 7 и Windows Server 2008 R2 (все редакции).
Впервые о наличии проблемы в SMB в своем блоге сообщил канадский специалист по сетевой безопасности Лорент Гаффи. По его данным, уязвимость представляется концептуальной, то есть на практике она слабо реализуема, тем не менее, спустя несколько дней в сети появился эксплоит для данной системы. В описании к эксплоиту сказано, что защититься от проводимой атаки можно лишь одним способом - выдернув питание компьютера из розетки.
В Microsoft говорят, что работают над уязвимостью.
По словам Дейва Форстрома, представителя Microsoft Security Group, их команда в курсе проблем и работает над исправлением. От указания конкретных дат выпуска исправления Форстром отказался, заметив, что лично Microsoft не имеет данных, говорящих о широком распространении эксплоита.
Напомним, что ранее проблемы в SMBv1 и v2 также находились, правда до сих пор они затрагивали ОС Windows Vista, Windows Server 2008, Windows XP, Windows Server 2003 и Windows 2000. Теперь же хакеры поработали персонально над Windows 7.
В корпорации также отметили, что атаковать компьютер можно из любого браузера, не только через Internet Explorer, но и через системы межпрограммного обмена сетевыми данными. До тех пор, пока патч не выпущен, эксперты рекомендуют закрыть доступ к TCP-портам 139 и 445, хоть данный метод на 100% проблему не решает, снизить вероятность атаки так можно.
|
|
|
|
typou |
19.11.2009, 8:13
|
век учись, а дураком умрешь
Группа: Пользователи
Сообщений: 258
Регистрация: 27.4.2009
Пользователь №: 101 493
|
mephisto огласите список сайтов на русском языке по данной тематике заслуживающих внимания местной общественности.
|
|
|
|
Triplex560 |
1.12.2009, 15:18
|
-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25
|
Новая технология позволяет спрятать вирус внутри текста
Группа исследователей обнаружила способ прятать вирусы внутри обычных английских предложений.
Ученые разработали технологию, которая умеет проводить поиск по большому количеству текстов на английском языке (более 15 тыс. статей из Wikipedia и около 27 тыс. книг), находя в них комбинации слов, которые можно использовать во вредоносном коде.
По словам специалистов, используя новую методику, хакеры могут обойти большинство существующих сегодня антивирусов.Это связано с тем, что нынешние антивирусные системы основываются на предположении, что вредоносный код отличается от обычного текста, такого как английская проза, так как имеет другую структуру. Поэтому вредоносный код, спрятанный внутри обычного текста, не определяется антивирусами.
|
|
|
|
Гарыч |
12.1.2010, 0:48
|
pathfinder
Группа: Пользователи
Сообщений: 2 651
Регистрация: 15.6.2008
Из: Зап-Сиб
Пользователь №: 37 004
|
Отчет о вирусной активности в декабре от компании Dr.Web 11.01.2010 13:49 После новогодних праздников компания Dr.Web представила очередной отчет о блокировщиках Windows и других вирусных угрозах декабря 2009 года, когда логическое продолжение получили тенденции предыдущих месяцев. Основную часть вирусного трафика составили вредоносные программы, вымогающие у пользователей деньги. Для этого злоумышленниками создавалось различное троянское ПО и вредоносные сайты. В спаме все чаще использовались аудио-файлы с низким качеством. Количество вредоносных программ в декабре во всём почтовом трафике относительно ноября 2009 года возросло в 2,8 раза, а доля вредоносных программ среди всех проверенных файлов на компьютерах пользователей — в 2,2 раза. Злоумышленники за восстановление системы и данных требуют всё больше денег — известны случаи, когда за расшифровку данных злоумышленники требуют выкуп в 1000 рублей. » Спойлер (нажмите, чтобы прочесть) « Блокировщики Windows В декабре появилось множество новых модификаций троянцев-блокировщиков Windows с новыми методами защиты от исследования, которые Dr.Web классифицирует как Trojan.Winlock. Данный тип вредоносов в активном состоянии препятствует запуску утилит, которыми их можно исследовать, и способен форсировано завершать работу ПК. Для усложнения удаления из системы вручную такие троянцы создают множество копий своих файлов в системных папках Windows, а также используют приём, при котором название запущенного процесса вредоносной программы не совпадает с названием её исполняемого файла.
Ложные онлайн-антивирусы За декабрь появилось множество русскоязычных сайтов, где пользователю предлагается за символическую плату проверить свою систему на наличие вредоносных программ или уязвимостей, а заодно и изменить конфигурацию системы для ускорения её работы. Чтобы устранить якобы найденные в системе «проблемы», предполагается отправить SMS-ку, за каждую из которых, на самом деле, снимается не одна сотня рублей. Такие бутафорские «программные продукты» служат исключительно для вымогательства денег у интернет-пользователей.
Почтовые троянцы Спам по-прежнему является одним из основных каналов распространения вредоносных программ. В декабре 2009 года различные модификации Trojan.PWS.Panda распространялись под видом отчёта по операциям с банковскими карточками VISA, а также под видом нового пароля для пользователей социальной сети Facebook. Вместо «компрометирующих фотографий», на которых якобы запечатлён пользователь, распространялись такие вредоносы как Trojan.NtRootKit.3226 и различные модификации Trojan.Packed. А от имени курьерской службы DHL распространялся троянец Trojan.Botnetlog.
Аудиофайлы в спаме За последний месяц началось распространение сразу нескольких типов спам-рассылок с приложенными к письмам аудиофайлами. Как правило, это файлы в формате МР3 с низким битрейтом (16 Кбит/с) — так распространялась реклама интернет-магазинов медицинских препаратов, где в аудиофайле был записан адрес рекламируемых сайтов. А в рассылках для привлечения новых пользователей к участию в финансовых пирамидах распространялись МР3-файлы объемом более 6 Мбайт с записью часовой лекции.
» Спасибо сказали: «
|
|
|
|
igoryu |
11.2.2010, 23:45
|
Поддерживает разговор
Группа: Sibnet-club
Сообщений: 170
Регистрация: 19.2.2008
Из: Барнаул
Пользователь №: 21 314
|
32% защищенных антивирусами компьютеров инфицированы ( источник) Цитата Статистические данные отчёта компании SurfRight поддерживают распространенное мнение о том, что в наше время одного антивирусного решения недостаточно для защиты. Эффективность большинства антивирусных решений всё ещё основана на качестве вирусных сигнатур и иногда эвристических возможностей программы. С помощью своих партнёров компания SurfRight разработала идею объединения 7 антивирусных движков, находящихся в её распоряжении.
Представленная статистика, касается ста тысяч пользователей, которые запускали её объединенное антивирусное решение в течение последних 55 дней 2009 года. Очевидно, что пользователи, которые скачали и запустили этот набор антивирусов в одной упаковке, имели большие шансы наличия у них вирусов, т.к. люди чувствовали заражение (например, из-за торможения компьютера) или хотели получить альтернативное мнение, поэтому процент заражения мог оказаться более высоким, чем он является на самом деле. Тем не менее, этот эксперимент доказывает факт того, что один антивирус в наше время не может гарантировать безопасность. На сайте выложен полный отчет в файле PDF (in English). Ниже приведен примерный перевод заключения из этого отчета: Цитата Заключение
Многочисленные тесты антивирусов появляются каждый год и объявляют нового победителя. Один этот факт должен заставить вас задуматься, что не существует такой вещи как самая лучшая антвирусная программа. ................................................................................................................................................
Технология Stelth - самая обычная в мире зловредов. И по одной этой причине мы советуем каждому не просто продлевать подписку на вашу антивирусную программу, а покупать и устанавливать самую последнюю версию. Старые версии антивирусных программ часто не приспособлены отразить самые последние изощренные угрозы, появившиеся в этом году. Новые версии обычно включают в себя новые технологии для борьбы со зловредами. Другое преимущество в том, что новые версии антивирусов часто потребляют меньше системных ресурсов.
Для своей безопасности не полагайтесь только на один слой защиты. Устанавливайте спам-фильтр, обновляйте свой браузер, настраивайте файервол. Как показывает статистика, всегда устанавливайте самый последний сервис пак. Также установливайте все последние обновления для программ и обновляйте антивирусник. А в идеальном случае, проверяйте свой компьютер другими антивирусниками. Сообщение отредактировал igoryu - 11.2.2010, 23:47
» Спасибо сказали: «
|
|
|
|
Bo0oM |
21.2.2010, 11:28
|
Поддерживает разговор
Группа: Пользователи
Сообщений: 136
Регистрация: 16.4.2009
Из: network-terrorism.com
Пользователь №: 98 758
Репутация: 8
|
Один из самых больших порталов в интернете по эксплоитам прекращает свою работу. Str0ke, администратор портала, написал несколько строчек на главной странице сайта: «Что же, это мой прощальный заголовок для milw0rm. Я бы хотел, чтобы у меня хватало время, как раньше, на публикацию эксплоитов. Но у меня его нет За последние 3 месяца я на самом деле плохо делал свою работу, не так быстро, что стоит этим гордиться: от 0 до 72 часов (без учета выходных) – это не честно по отношению к авторам сайта. Я ценю и благодарен всем за их поддержку в прошлом». Str0ke не объясняет, чем вызвано такое решение, и не ясно, будет ли портал вообще доступен. Возможно, что другие участники сообщества возьмут его работу на себя. Изначально, milw0rm был всемирной группой хакеров, участники которой общались между собой по IRC. Группа стала известной благодаря взлому индийского центра ядерных исследований BARC в июне 1998 года. Группа распалась после взлома BARC, и один из ее участников keystroke в 2004 году изменил свой ник на str0ke и создал портал по эксплоитам. Milw0rm стал очень популярным порталом после того, как VUPEN (ранее FrSIRT и K-otik) сделал платный доступ к разделу эксплоитов на своем сайте. В качестве альтернативы milw0rm, может выступить портал Packet Storm, существующий более 10 лет. Строк сообщал, что или передаст проект людям которые будут успевать обновлять базу exploits, или поменяет название проекта, чтоб избежать проблему с властями. Сейчас бы можем наблюдать на большинстве турецких проектов, (а они в курсе всех событий) Так что продолжение проекта можно наблюдать на http://inj3ct0r.com or http://inj3ct0r.orgисточник http://www.securitylab.ru/news/382300.php?...mp;el_id=382300
|
|
|
|
pupkin_ |
9.6.2010, 15:13
|
Молчун
Группа: Пользователи
Сообщений: 1
Регистрация: 9.6.2010
Пользователь №: 267 611
Репутация: 0
|
Надо поближе к народу новости выкладвыть... Вот например... Межсайтовый скриптинг на sibnet.ru. Эта уязвимость позволяет украсть ваши cookie. Бгггг УУУ, спите и бойтесь!!!!! гггГГ И не какой АВ пля Вас не спасет...
//Только ссылки не надо выкладывать. Пишите админам в личку. Laperuz
Так что ты ту... юзер ставь No-script, не представляя что это такое... И забудь о нормальной обработке страниц ... и о сцылках от друзей .. . БГГууу АААаа ... Да еще не забудь заблочить Flash. Пока Админы пьют Пивас... ГГГГ
Сообщение отредактировал Laperuz - 11.6.2010, 7:15
» Спасибо сказали: «
|
|
|
|
o-kaipov |
12.6.2010, 18:33
|
Всё проходит...
Группа: Пользователи
Сообщений: 1 596
Регистрация: 7.10.2009
Пользователь №: 147 149
|
Очередной выпад горе-хакеров в Kontakte. В один прекрасный момент вы можете получить от кого-то из своих друзей подобные письма:
Если не хотите лишней головной боли, не ведитесь на эту "липу".
Сообщение отредактировал o-kaipov - 13.6.2010, 21:38
» Спасибо сказали: «
|
|
|
|
Triplex560 |
15.6.2010, 23:46
|
-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25
|
Множественные уязвимости в Google ChromeОписание: Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести XSS нападение, получить доступ к важным данным и скомпрометировать целевую систему. » Спойлер (нажмите, чтобы прочесть) « 1. Уязвимость существует из-за неизвестной ошибки, относящейся к перенаправлению нажатий клавиш между зонами. Подробности уязвимости не сообщаются.
2. Уязвимость существует из-за неизвестной ошибки, которая позволяет удаленному пользователю обойти межзонные ограничения в DOM методах.
3. Уязвимость существует из-за неизвестной ошибки, относящейся к расположению таблиц. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.
4. Уязвимость существует из-за неизвестной ошибки, которая позволяет злоумышленнику выйти за пределы песочницы на Linux системах.
5. Уязвимость существует из-за неизвестной ошибки, относящейся к указателям. Подробности уязвимости не сообщаются.
6. Уязвимость существует из-за неизвестной ошибки, относящейся к нормализации DOM узла. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.
7. Уязвимость существует из-за неизвестной ошибки, относящейся к трансформациям текса. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.
8. Уязвимость существует из-за неизвестной ошибки, относящейся к свойству innerHTML тега textarea. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.
9. Уязвимость существует из-за неизвестной ошибки при обработке шрифтов. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.
10. Уязвимость существует из-за неизвестной ошибки, связанной с событиями Geolocation после удаления документа. Подробности уязвимости не сообщаются.
11. Уязвимость существует из-за неизвестной ошибки, относящейся к воспроизведению маркеров HTML списков. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему. Сообщение отредактировал Triplex560 - 15.6.2010, 23:46
» Спасибо сказали: «
|
|
|
|
Triplex560 |
16.6.2010, 23:41
|
-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25
|
Выполнение произвольного кода в Microsoft Windows» Спойлер (нажмите, чтобы прочесть) « Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Web Edition Microsoft Windows Storage Server 2003 Microsoft Windows XP Home Edition Microsoft Windows XP ProfessionalУязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в функции "MPC::HTML::UrlUnescapeW()" в helpctr.exe при обработке URL. Атакующий может обойти ограничения, описываемые с помощью параметра "-FromHCP" и передать произвольные параметры локальным документам помощи. Успешное эксплуатирование уязвимости позволяет выполнить произвольные команды через использование ошибки проверки ввода в документе помощи sysinfomain.htm, которая происходит при открытии злонамеренного "hcp://" URL. Подробней: http://archives.neohapsis.com/archives/ful...10-06/0197.html
|
|
|
|
the.h3rmit |
28.6.2010, 22:26
|
Молчун
Группа: Пользователи
Сообщений: 41
Регистрация: 24.9.2008
Пользователь №: 51 018
Репутация: 2
|
Отказ в обслуживании в SasCAM» Спойлер (нажмите, чтобы прочесть) « Программа: SasCAM 2.x
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за ошибки в проверке входных данных при обработке запросов. Атакующий может передать специально сформированные запросы, что приведет к отказу системы в обслуживании.
Переполнение буфера в File Sharing Wizard» Спойлер (нажмите, чтобы прочесть) « Программа: File Sharing Wizard 1.x
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных при обработке HTTP запросов, содержащих очень длинный "Content-Length" заголовок. Атакующий может передать специально сформированные HTTP запросы, что приведет к выполнению произвольного кода. Межсайтовый скриптинг и SQL-инъекция в buymysсriрts.net Joke Website Sсriрt» Спойлер (нажмите, чтобы прочесть) « Программа: buymyscripts.net Joke Website Script
Уязвимость позволяет удаленному пользователю выполнить XSS нападение и выполнить произвольные SQL команды в базе данных приложения.
1) Уязвимость существует из-за недостаточной обработки входных данных в параметре "keyword" сценарием "search.php". Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
2) Уязвимость существует из-за недостаточной обработки входных данных в параметре "keyword" сценарием "search.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. PHP-инклюдинг в Nakid CMS» Спойлер (нажмите, чтобы прочесть) « Программа: Nakid CMS 0.x
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "core[system_path]" сценарием modules/catalog/upload_photo.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Подмена адресной строки в Mozilla Firefox» Спойлер (нажмите, чтобы прочесть) « Программа: Mozilla Firefox 3.6.4, возможно другие версии. Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю произвести спуфинг атаку. Уязвимость существует из-за того, что адресная строка нового окна отображает URL запрашиваемой страницы до загрузки самой страницы. Удаленный пользователь может с помощью JavaScript функции window.stop() остановить загрузку новой страницы и отобразить произвольные данные на странице, содержащей в адресной строке URL доверенного ресурса. URL производителя: www.mozilla.com/firefoxРешение: Способов устранения уязвимости не существует в настоящее время. Ссылка Множественные уязвимости в Google Chrome» Спойлер (нажмите, чтобы прочесть) « Программа: Google Chrome версии до 5.0.375.86 Опасность: Высокая Наличие эксплоита: Нет Описание: Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести XSS нападение и скомпрометировать целевую систему. 1. Уязвимость существует из-за неизвестной ошибки, относящейся к "application/json" ответам. Удаленный пользователь может произвести XSS нападение. 2. Уязвимость существует из-за неизвестной ошибки, относящейся к обработке видео. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за неизвестной ошибки, относящейся к отображению ресурсов при загрузке omnibox. Подробности уязвимости не сообщаются. 4. Уязвимость существует из-за неизвестной ошибки при обработке видео. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за неизвестной ошибки, относящейся к обработке x509-user-cert ответов. Подробности уязвимости не разглашаются. URL производителя: www.google.com/chromeРешение: Установите последнюю версию 5.0.375.86 с сайта производителя. Ссылка Сообщение отредактировал Laperuz - 28.6.2010, 22:53
» Спасибо сказали: «
|
|
|
|
|
|
1 чел. просматривают этот форум (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
|