|
Внимание! Теперь для входа на форум необходимо вводить единый пароль регистрации сервисов sibnet.ru!
Здравствуйте, гость ( Вход | Регистрация )
 Сейчас обсуждают
 
| |
|
  |
Последние уязвимости, Отчеты |
|
|
Triplex560 |
25.4.2009, 20:53
|

-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25

|
Раскрытие данных в libc в FreeBSD 23 апреля, 2009 Программа: FreeBSD версии 6.3, 6.4, 7.0, 7.1 Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет локальному пользователю получить доступ к важным данным. Уязвимость существует из-за того, что db интерфейс для базы данных Berkeley DB 1.85 некорректно инициализирует размещение некоторых структур данных. Локальный пользователь может посредством db интерфейса просмотреть файлы и получить доступ к потенциально важным данным (например, к данным учетных записей системных пользователей). URL производителя: www.freebsd.org Решение: Установите исправление с сайта производителя. Множественные уязвимости в MapServer 24 апреля, 2009 Программа: MapServer версии до 4.10.4 и 5.2.2 Опасность: Средняя Наличие эксплоита: Нет Описание: Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему. 1. Уязвимость существует из-за ошибки проверки границ данных в CGI приложении "mapserv". Удаленный пользователь может с помощью слишком длинной строки (более 128 байт) в параметре id или в специально сформированном .map файле вызвать переполнение стека и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки индексации при обработке "Content-Length" заголовка в CGI приложении "mapserv". Удаленный пользователь может с помощью специально сформированного HTTP POST запроса вызвать отказ в обслуживании приложения. 3. Уязвимость существует из-за недостаточной проверки входных данных в параметре "id" в CGI приложении "mapserv". Удаленный пользователь может с помощью символов обхода каталога записать файлы в произвольную директорию на системе. 4. Уязвимость существует из-за ошибки при обработке .map файлов в CGI приложении "mapserv". Злоумышленник может указать в параметре "map" полный путь к .map файлу и получить доступ к потенциально важным данным. 5. Уязвимость существует из-за ошибки при обработке .map файлов в CGI приложении "mapserv". Удаленный пользователь может посредством параметра "queryfile" получить данные о наличии файлов на системе. 6. Уязвимость существует из-за ошибки проверки границ данных в функции "msGenerateImages()" в файле maptemplate.c. Удаленный пользователь может с помощью специально сформированного .map файла вызвать переполнение стека и выполнить произвольный код на целевой системе. URL производителя: mapserver.gis.umn.edu Решение: Установите последнюю версию 4.10.4 или 5.2.2 с сайта производителя. URL адреса: http://lists.osgeo.org/pipermail/mapserver...rch/060600.html http://www.positronsecurity.com/advisories/2009-000.html
|
|
|
|
Triplex560 |
26.4.2009, 11:54
|

-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25

|
Обнаруженные в Skype и Google Voice уязвимости позволяют строить телефонные ботнеты
Специалисты компании Secure Science обнаружили способ получения доступа к чужим учетным записям в системах голосовой связи Skype и Google Voice и совершения с них звонков. Если бы злоумышленнику удалось им воспользоваться, он мог бы создать автоматизированную систему, перенаправляющую звонки поочередно через множество чужих номеров. Это было бы раем для телефонных мошенников.
В Google Voice оказалось возможным даже перехватывать входящие звонки. Проблема была в том, что система не требовала ввода дополнительного кода при доступе к голосовой почте, проверяя только телефонный номер звонящего. А его легко фальсифицировать при помощи, например, известного сервиса SpoofCard.
Взлом учетной записи Skype осуществляется путем "подделки кросс-сайтовых запросов" (Cross-Site Request Forgery), и для этого нужно, чтобы пользователь вошел в свою учетную запись на сайте Skype, и в течение 30 минут после этого посетил мошеннический сайт.
В Google уже исправили ошибки и добавили пароль на доступ к голосовой почте. Skype пока не успела что-либо сделать.
ПОСЛЕДНИЕ ДЫРЫ: Microsoft, Appple и PHP
Компания Microsoft выпустила апрельский набор обновлений, в которых вошли восемь заплат - они закрывают 23 уязвимости в разных продуктах компании. Из обнародованных обновлений пять являются критическими, два важными и одно - существенным. Критическими названы обновления для Word Pad и Office Text Converters, для Windows HTTP Services, для Microsoft DirectX, для Internet Explorer, в котором исправлено 5 уязвимостей, и Excel, где известная ошибка существовала с февраля. Все они допускают удаленного исполнения вредоносного кода. Кроме того, четыре уязвимости в Microsoft Windows и одна в SearchPath позволяют поднять полномочия в системе. Кроме того, в Microsoft ISA Server and Forefront Threat Management Gateway обнаружена ошибка, которая позволяет вывести эти продукты из строя. Для всех уязвимостей есть исправления, которые рекомендуется оперативно установить. Однако остается не исправленной уязвимость в Microsoft PowerPoint, которая уже используется хакерами для проникновения в компьютеры пользователей.
Опубликованы пять уязвимостей в операционной системе MacOS, которые позволяют в том числе поднять полномочия в системе или даже запустить внешний вредоносный код. В частности, при разборе изображений в формате hfs возникает ошибка, которая позволяет получить прямой доступ к памяти. Две ошибки в системных вызовах SYS___mac_getfsstat и SYS_add_profil позволяют получить доступ к памяти ядра на просмотр, но так же и выполнить DoS-атаку. Кроме того, ошибка в реализации интерфейса sysctl() позволяет также организовать DoS-атаку. Пока эти ошибки не исправлены.
Обнаружена ошибка в PHP 5.2.x, а точнее в библиотеке OpenSSL. Ошибка позволяет обойти ограничения защиты и устроить DoS-атаку. Производитель выпустил исправление своего продукта, поэтому рекомендуется обновить свою платформу PHP.
» Спасибо сказали: «
|
|
|
|
Triplex560 |
26.4.2009, 14:31
|

-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25

|
Исследователи нашли критическую уязвимость Windows 7
Исследователи безопасности показали как можно перехватить контроль на компьютерах с установленной системой Windows 7 в четверг на конференции Hack In The Box Security в Дубае.
Специалисты Вайпин Кумар (Vipin Kumar) и Найтин Кумар (Nitin Kumar) продемонстрировали вредоносное ПО VBootkit 2.0, которое позволяет хакерам получить контроль над компьютером с операционной системой Windows 7 еще в процессе загрузки. В отличие от большинства угроз, такую атаку не удастся отразить средствами антивирусов и операционную систему предстоит переустанавливать. Для того, чтобы загрузить VBootkit 2.0, необходим физический доступ к компьютеру, что несколько снижает масштабы угрозы.
Вредоносная программа занимает всего 3 КБ и позволяет злоумышленнику изменять файлы, загружаемые в память во время старта ОС. Обнаружить данные изменения крайне проблематично, и при последующей загрузке компьютера происходит отключение средств обеспечения безопасности, и злоумышленнику открывается удаленный доступ в системную память. Таким образом, можно получить полный доступ к компьютеру жертвы и всем данным, хранящимся на нем. Также злоумышленник получает возможность удалять и восстанавливать любые пароли, в результате чего пользователь может и не подозревать о наличии угрозы.
Стоит отметить, что еще в 2007 году авторы провели исследование аналогичных уязвимостей в Windows Vista. Их демонстрационная программа называется VBootkit 1 и позволяет установить удаленный контроль над компьютером жертвы, повысить права пользователя до системного уровня, дать злоумышленнику доступ ко всем файлам, и при этом остаться незамеченной.
» Спасибо сказали: «
|
|
|
|
Triplex560 |
2.5.2009, 11:41
|

-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25

|
Инклюдинг локальных файлов в Interspire Knowledge Manager » Спойлер (нажмите, чтобы прочесть) « 01 мая, 2009 Программа: Interspire Knowledge Manager версии до 4.5.1 Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "Panel" в сценарии loadpanel.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. URL производителя: www.interspire.com/knowledgemanager/ Решение: Установите последнюю версию 4.5.1 с сайта производителя. URL адреса: http://milw0rm.com/exploits/8346Множественные уязвимости в ядре Linux » Спойлер (нажмите, чтобы прочесть) « 01 мая, 2009 Программа: Linux kernel версии до 2.6.30-rc1 Опасность: Низкая Наличие эксплоита: Нет Описание: Обнаруженные уязвимости позволяют локальному пользователю обойти некоторые ограничения безопасности и получить доступ к важным данным. 1. Уязвимость существует из-за того, что функция "exit_notify()" в файле kernel/exit.c некорректно проверяет способность "CAP_KILL". Злоумышленник может обойти другие проверки посредством выполнения setuid приложения перед выходом, что приведет к тому, что сигнал не будет сброшен в SIGCHLD. 2. Целочисленные переполнения обнаружены в функции "nr_sendmsg()" в файле net/netrom/af_netrom.c, в функции "rose_sendmsg()" в файле net/rose/af_rose.c и в функции "x25_sendmsg()" в файле net/x25/af_x25.c. Локальный пользователь может с помощью слишком длинного значения длины получить доступ к потенциально важным данным. URL производителя: www.kernel.org Решение: Установите последнюю версию 2.6.30-rc1 с сайта производителя. URL адреса: http://kernel.org/pub/linux/kernel/v2.6/te...eLog-2.6.30-rc1 http://git.kernel.org/?p=linux/kernel/git/...46cb9a70acf7f94 http://bugzilla.kernel.org/show_bug.cgi?id=10423 http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.29.2 CVE: CVE-2009-1265 CVE-2009-1337
|
|
|
|
Triplex560 |
3.5.2009, 17:41
|

-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25

|
Загрузка произвольных файлов в Lanius CMS » Спойлер (нажмите, чтобы прочесть) « 02 мая, 2009 Программа: Lanius CMS 0.5.2, возможно другие версии. Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за ошибки при обработке загруженных файлов в сценарии includes/upload.php. Удаленный пользователь может загрузить и выполнить произвольный PHP сценарий на целевой системе. URL производителя: www.laniuscms.org Решение: Установите последнюю версию 0.5.2 r1094 с сайта производителя. URL адреса: http://www.laniuscms.org/index.php?option=...=&Itemid=10Множественные уязвимости в Kerberos в Sun Solaris / SEAM » Спойлер (нажмите, чтобы прочесть) « 02 мая, 2009
Программа: Sun Enterprise Authentication Mechanism 1.0.1 Sun Solaris 9, 10
Опасность: Высокая
Наличие эксплоита: Нет
Описание: Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему.
Подробное описание уязвимостей: www.securitylab.ru/vulnerability/377309.php
URL производителя: www.sun.com
Решение: Производитель предоставил временное решение.
Источники: Multiple Security Vulnerabilities in the Solaris Kerberos 'Mech' Libraries May Lead To Execution of Arbitrary Code, Unauthorized Access to Data or a Denial of Service (DoS) Condition Сообщение отредактировал Triplex560 - 3.5.2009, 17:43
» Спасибо сказали: «
|
|
|
|
Triplex560 |
4.5.2009, 17:30
|

-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25

|
SQL-инъекция в Geeklog » Спойлер (нажмите, чтобы прочесть) « 04 мая, 2009 Программа: Geeklog 1.5.2sr2, возможно более ранние версии Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения и скомпрометировать целевую систему. Уязвимость существует из-за недостаточной обработки входных данных в параметре "username" в функции SEC_authenticate() в сценарии system/lib-security.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Злоумышленник может установить привилегии staticpages.PHP и выполнить произвольный PHP код на целевой системе с привилегиями Web сервера. URL производителя: www.geeklog.net Решение: Установите последнюю версию 1.5.2sr3 с сайта производителя. Источники: Geeklog <=1.5.2 SEC_authenticate()/PHP_AUTH_USER SQL Injection Exploit URL адреса: http://www.geeklog.net/article.php/webservices-exploitРаскрытие данных в Rational ClearCase » Спойлер (нажмите, чтобы прочесть) « 04 мая, 2009 Программа: Rational ClearCase версии до 7.0.0.5, 7.0.1.4 и 7.1.0.1 Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет локальному пользователю получить доступ к важным данным. Уязвимость существует из-за того, что UCM-CQ на Linux и AIX использует в качестве параметров учетные данные для подключения к базе данных. Локальный пользователь может просмотреть список процессов и узнать имя учетной записи и пароль для доступа к базе данных. URL производителя: www.ibm.com/developerworks/rational/products/clearcase/ Решение: Установите последнюю версию 7.0.0.5, 7.0.1.4 или 7.1.0.1 с сайта производителя. URL адреса: http://www-01.ibm.com/support/docview.wss?uid=swg1PK75832 CVE: CVE-2009-1292 Межсайтовый скриптинг в DotNetNuke » Спойлер (нажмите, чтобы прочесть) « 04 мая, 2009 Программа: DotNetNuke версии до 4.9.3 Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной обработки входных данных в сценарии Website\admin\Sales\paypalipn.aspx. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.dotnetnuke.com Решение: Установите последнюю версию 4.9.3 с сайта производителя. URL адреса: http://www.dotnetnuke.com/News/SecurityPol...60/Default.aspx CVE: CVE-2009-1366
» Спасибо сказали: «
|
|
|
|
Triplex560 |
5.5.2009, 16:30
|

-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25

|
Межсайтовый скриптинг в @Mail » Спойлер (нажмите, чтобы прочесть) « 05 мая, 2009
Программа: @Mail 5.6, возможно более ранние версии
Опасность: Низкая
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки входных данных при обработке email сообщений. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
URL производителя: atmail.com
Решение: Установите последнюю версию 5.61 с сайта производителя. Отказ в обслуживании в F-Prot для Linux » Спойлер (нажмите, чтобы прочесть) « 05 мая, 2009 Программа: F-Prot для Linux 4.6.8, возможно другие версии. Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю произвести DoS атаку. Уязвимость существует из-за ошибки при обработке ELF программ, содержащих поврежденный заголовок. Удаленный пользователь может с помощью специально сформированного ELF файла аварийно завершить работу приложения. URL производителя: www.f-prot.com/index.html Решение: Способов устранения уязвимости не существует в настоящее время. Приложение более не поддерживается производителем. Источники: [ GLSA 200904-14 ] F-PROT Antivirus: Denial of Service URL адреса: http://www.ivizsecurity.com/security-advis...z-sr-08016.html CVE: CVE-2008-5747 » Спойлер (нажмите, чтобы прочесть) «
Раскрытие данных в Nortel Application Gateway 2000
05 мая, 2009 Программа: Nortel Application Gateway 2000 (AG2000) 6.3.1, возможно другие версии. Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю получить доступ к важным данным. Уязвимость существует из-за того, что HTML фрейм adminDownloads.htm содержит административные учетные данные. URL производителя: www.nortel.com Решение: Установите исправление с сайта производителя. URL адреса: http://support.nortel.com/go/main.jsp?csca...L&id=865005 https://www.sec-consult.com/files/20090415-..._disclosure.txt» Спойлер (нажмите, чтобы прочесть) «
SQL-инъекция в FreznoShop
05 мая, 2009 Программа: FreznoShop 1.3.0, возможно более ранние версии Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии product_details.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. URL производителя: www.freznoshop.com Решение: Установите последнюю версию 1.4.1 с сайта производителя. URL адреса: http://milw0rm.com/exploits/8415» Спойлер (нажмите, чтобы прочесть) «
|
|
|
|
Triplex560 |
8.5.2009, 19:00
|

-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25

|
Обход аутентификации в Plone » Спойлер (нажмите, чтобы прочесть) « 08 мая, 2009 Программа: Plone версии до 3.2.2 и 3.9 Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет злоумышленнику внедриться в сессию пользователя. Уязвимость существует из-за неизвестной ошибки в форме входа. Удаленный пользователь может внедриться в сессию другого пользователя приложения. URL производителя: plone.org Решение: Установите последнюю версию 3.2.2 или 3.9 с сайта производителя. URL адреса: http://plone.org/products/plone/security/a...s/cve-2009-0662 CVE: CVE-2009-0662 SQL-инъекция в I-Rater Pro » Спойлер (нажмите, чтобы прочесть) « 08 мая, 2009 Программа: I-Rater Pro Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "login_username" в сценарии admin/login.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. URL производителя: www.i-rater.com Решение: Способов устранения уязвимости не существует в настоящее время. URL адреса: http://milw0rm.com/exploits/8508
|
|
|
|
Triplex560 |
10.5.2009, 21:52
|

-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25

|
Отказ в обслуживании в Spring Framework » Спойлер (нажмите, чтобы прочесть) « 09 мая, 2009 Программа: Spring Framework 2.5.6 и более ранние версии. Spring Framework 3.0.0.M2 и более ранние версии. dm Server версии до 1.0.2 Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю произвести DoS атаку. Уязвимость существует из-за ошибки при обработке данных. Удаленный пользователь может с помощью регулярных выражений, содержащих большое количество опциональных групп, потребить все ресурсы процессора на системе. URL производителя: www.springframework.org Решение: Установите исправление с сайта производителя. URL адреса: http://www.springsource.com/securityadvisory CVE: CVE-2009-1190
|
|
|
|
Triplex560 |
12.5.2009, 17:38
|

-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25

|
Межсайтовый скриптинг в AXIGEN Mail Server » Спойлер (нажмите, чтобы прочесть) « 12 мая, 2009
Программа: AXIGEN Mail Server 6.2.2, возможно более ранние версии
Опасность: Средняя
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки входных данных в email сообщениях. Удаленный пользователь может с помощью специально сформированного email сообщения выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
URL производителя: www.axigen.com/mail-server/products.php
Решение: Установите последнюю версию 7.1.0 с сайта производителя.
CVE: CVE-2009-1484
» Спасибо сказали: «
|
|
|
|
Triplex560 |
20.5.2009, 17:56
|

-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25

|
SQL-инъекция в BluSky CMS » Спойлер (нажмите, чтобы прочесть) « 20 мая, 2009 Программа: BluSky CMS 1.x Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "news_id" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. URL производителя: www.qsix.org Решение: Способов устранения уязвимости не существует в настоящее время. URL адреса: http://milw0rm.com/exploits/8600 CVE: CVE-2009-1548 PHP-инклюдинг в QuickTeam » Спойлер (нажмите, чтобы прочесть) « 20 мая, 2009 Программа: QuickTeam 2.0, возможно другие версии. Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "qte_web_path" в сценарии qte_web.php и в параметре "qte_root" в сценарии bin/qte_init.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример: http://[host]/bin/qte_init.php?qte_root=[file] URL производителя: www.qt-cute.org/products_qte.php Решение: Способов устранения уязвимости не существует в настоящее время. URL адреса: http://milw0rm.com/exploits/8602 CVE: CVE-2009-1551 Обход ограничений безопасности в PHP Site Lock » Спойлер (нажмите, чтобы прочесть) « 20 мая, 2009 Программа: PHP Site Lock 2.0, возможно другие версии. Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности. Уязвимость существует из-за того, что приложение разрешает доступ к административному интерфейсу при наличии определенного параметра в файле куки. Удаленный пользователь может установить в параметры "login_id", "group_id", "login_name", "user_id" и "user_type" файла куки действительные данные и получить неавторизованный доступ к приложению. URL производителя: www.phpsitelock.com Решение: Способов устранения уязвимости не существует в настоящее время. URL адреса: http://milw0rm.com/exploits/8604
|
|
|
|
Triplex560 |
21.5.2009, 21:50
|

-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25

|
Уязвимость в Java Calendar в Apple Mac OS X » Спойлер (нажмите, чтобы прочесть) « 21 мая, 2009 Программа: Apple Macintosh OS X 10.5.7, возможно другие версии. Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за ошибки в процессе десериализации объектов календаря в Java для Mac OS X. Удаленный пользователь может с помощью специально сформированного апплета выйти за пределы песочницы и выполнить произвольный код на целевой системе. Уязвимость относится к: www.securitylab.ru/vulnerability/364233.php #14 URL производителя: www.apple.com/macosx/ Решение: Способов устранения уязвимости не существует в настоящее время. URL адреса: http://landonf.bikemonkey.org/code/macosx/...3.20090519.html http://blog.cr0.org/2009/05/write-once-own-everyone.htmlМежсайтовый скриптинг в Sun Java System Communications Express » Спойлер (нажмите, чтобы прочесть) « 1 мая, 2009 Программа: Sun Java System Communications Express 6.3 » Спойлер (нажмите, чтобы прочесть) « Опасность: Низкая
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
URL производителя: www.sun.com/software/products/calendar_srvr/comms_express/index.xml
Решение: Установите исправление с сайта производителя.
SPARC Platform Sun Java System Communications Express 6.3 (Communications Suite 5 или 6): установите исправление 122793-26
x86 Platform Sun Java System Communications Express 6.3 (Communications Suite 5 или 6): установите исправление 122794-26 Linux Sun Java System Communications Express 6.3 (Communications Suite 5 или 6): установите исправление 122795-26
Источники: Cross-Site Scripting (XSS) Vulnerability in Sun Java System Communications Express
Обход ограничений безопасности в TCPDB 21 мая, 2009 Программа: TCPDB 3.8, возможно другие версии. Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности. Уязвимость существует из-за недостаточного ограничения доступа к некоторым административным страницам. Удаленный пользователь может непосредственно обратиться к страницам и получить доступ к некоторому административному функционалу. URL производителя: www.tcpdb.com Решение: Способов устранения уязвимости не существует в настоящее время. URL адреса: http://milw0rm.com/exploits/8626» Спойлер (нажмите, чтобы прочесть) «
Сообщение отредактировал Triplex560 - 21.5.2009, 21:51
» Спасибо сказали: «
|
|
|
|
Triplex560 |
25.5.2009, 19:38
|

-----
Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880
Репутация: 25

|
CSRF атака в Transmission » Спойлер (нажмите, чтобы прочесть) « 25 мая, 2009 Программа: Transmission 1.60, возможно более ранние версии Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение и добавить torrent файлы в очередь загрузки. URL производителя: www.transmissionbt.com/index.php Решение: Установите последнюю версию 1.53 или 1.61 с сайта производителя. URL адреса: http://skeptikal.org/2009/05/owning-ubuntu-with-csrf.htmlМежсайтовый скриптинг в Open Virtual Desktop » Спойлер (нажмите, чтобы прочесть) « 25 мая, 2009 Программа: Open Virtual Desktop 1.0, возможно более ранние версии Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценариях admin/applications.php, admin/appsgroup.php, admin/users.php, admin/usersgroup.php и admin/tasks.php, в параметре "show" в сценарии admin/logs.php, в параметре "mode" в сценарии admin/configuration-partial.php и в параметре "error" в сценарии header.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.ulteo.com/home/en/ovdi/openvirtualdesktop Решение: Установите последнюю версию 1.0.1 с сайта производителя. URL адреса: http://www.ulteo.com/home/en/ovdi/openvirt...now?autolang=en http://www.insight-tech.org/index.php?p=Ul...-0-multiple-XSSПереполнение буфера в Sendmail » Спойлер (нажмите, чтобы прочесть) « 25 мая, 2009 Программа: Sendmail версии до 8.13.2 Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за ошибки проверки границ данных при обработке X-* заголовков. Удаленный пользователь может с помощью специально сформированного email сообщения, содержащего слишком длинный X-* заголовок (например, X-Testing), вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Примечание: уязвимость была устранена в 2004 году, но о ней стало известно только сейчас. URL производителя: www.sendmail.org Решение: Установите последнюю версию 8.13.2 или выше с сайта производителя. Источники: Sendmail < 8.13.2 Heap-based Buffer Overflow PoC URL адреса: http://www.nmrc.org/~thegnome/blog/apr09/ http://www.sendmail.org/releases/8.13.2Множественные уязвимости в Dokeos » Спойлер (нажмите, чтобы прочесть) « 25 мая, 2009 Программа: Dokeos 1.8.5, возможно другие версии Опасность: Средняя Наличие эксплоита: Нет Описание: Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения и получить доступ к важным данным. 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "search_term" в сценарии main/auth/courses.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "frm_title" и "frm_content" при добавлении нового элемента "personal agenda". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение и добавить элементы "personal agenda". При совместном использовании с уязвимостью #2, злоумышленник может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 4. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "title" и "tutor_name" при добавлении нового курса. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости требуются привилегии на создание курсов. 5. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "student" и "course" в сценарии main/mySpace/myStudents.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 6. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "student" и "course" в сценарии main/mySpace/myStudents.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 7. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. URL производителя: www.dokeos.com Решение: Установите исправление с сайта производителя. URL адреса: http://www.dokeos.com/wiki/index.php/Security#Dokeos_1.8 http://holisticinfosec.org/content/view/112/45/
|
|
|
|
Гарыч |
2.6.2009, 12:52
|

pathfinder
Группа: Пользователи
Сообщений: 2 651
Регистрация: 15.6.2008
Из: Зап-Сиб
Пользователь №: 37 004

|
Названы самые опасные слова Интернета _ 15:01 / 01.06.2009 _ dni.ru/tech Поиск информации и файлов в Интернете оказался не самым безопасным занятием. Известный производитель антивирусов McAfee предупреждает, что некоторые ключевые слова значительно повышают риск заражения компьютера пользователя вредоносными программами из Глобальной сети. Эксперты антивирусной компании изучили результаты поиска по более чем 2600 популярным ключевым словам, используя Google и Yahoo! В итоге они пришли к выводу, что некоторые ключевые слова используются хакерами для того, чтобы заманить ничего не подозревающих пользователей на свои зараженные вирусами сайты. » Спойлер (нажмите, чтобы прочесть) « Попавшего на такой сайт интернет-пользователя убеждают загрузить файлы, предварительно зараженные вирусами и способные, например, похитить у доверчивого веб-серфера его личную или финансовую информацию. Именно скачивание зараженного файла или программы является в настоящее время ключевым инструментом киберпреступников. Как заявляют специалисты McAfee, самые рискованные поиски в Интернете связаны с бесплатным контентом, таким, как, например, музыка или скринсерверы, а также с поиском "удаленной" работы, которую можно выполнять на дому. Лидером по части риска оказался поиск бесплатных mp3-треков, сообщает Techtree. Более 20% поисковых результатов по этому запросу являются рискованными. Более того, по одному из запросов поисковая выдача содержала сразу 43% рискованных ссылок. В то же время в среднем рискованными являются менее 2% поисковых результатов. Поиск работы на дому оказался "всего" в четыре раза более рискованным, чем другие популярные запросы. Двенадцать самых опасных ключевых слов для поиска в Глобальной сети, по версии McAfee, выглядят так: (Цифры в процентах означают долю ссылок, ведущих на зараженные вирусами сайты или сайты, предлагающие скачать файлы, зараженные вредоносными программами.) Screensavers 59.1% Free Games 24.7% Work From Home 15.6% Rihanna 12.6% Webkinz 11.4% Powerball 9.3% iPhone 7.9% Jonas Brothers 7.9% Twilight 6.8% Barack Obama 6.2% Taxes 4.9% Viagra 1.6% PS: Подтверждается мнение, что самая большая уязвимость - это сам пользователь. :(  Сообщение отредактировал Гарыч - 1.7.2009, 12:43
|
|
|
|
Гарыч |
1.7.2009, 11:29
|

pathfinder
Группа: Пользователи
Сообщений: 2 651
Регистрация: 15.6.2008
Из: Зап-Сиб
Пользователь №: 37 004

|
Вредоносный код использует любой повод _ http://pravda.ru/science/technolgies/inter...15950-jackson-0Так получилось, что смерть американского поп-певца выявила многие изъяны и опасности во Всемирной паутине. В первые часы после трагического известия началась такая сетевая активность, которую никогда не видели завсегдатаи виртуального пространства. Это позволило независимым экспертам получить уникальные данные о поведении пользователей интернета и о рождении и эволюции вредоносных программ. » Спойлер (нажмите, чтобы прочесть) « Крупнейшие информационные поводы быстро попадают в поле зрения киберпреступников и становятся способом привлечения внимания потенциальных жертв. Под видом информации последние получают новые порции спама, содержащего вредоносный код или ссылки на его скачивание. Не стало исключением и сообщение о смерти поп-кумира Майкла Джексона, которое было взято на вооружение в первые же часы (а, может быть, и минуты) после трагедии. Среди множества уловок заманить жертвы на содержащий вирусы сайт злоумышленники предлагали пройти по ссылке и увидеть последний, еще не выпущенный в прокат видеоклип Джексона или скачать неизвестные композиции из будущего альбома певца. А для тех, кто не верит в подобную «заманиловку», существует особое предложение – последние фотографии Майкла Джексона перед смертью. На самом деле получатель спама попадает на сайт, имитирующий внешний вид известного интернет-портала, и содержащий скрипт, позволяющий автоматически загрузить вредоносный код на компьютер пользователя. При помощи такого программного обеспечения злоумышленники воруют приватные данные пользователя, в том числе сохраненные пароли. Это позволяет киберпреступникам получать доступ к кредитным картам и банковским счетам жертв, перехватывать управление их компьютерами для рассылки спама и читать содержимое почтовых ящиков. Оценить эффективность спама о смерти Джексона очень сложно – уровень всей нежелательной корреспонденции очень высок (более 90 процентов всего почтового трафика), поэтому даже существенный рост распространения отражается на нем очень незаметно. Золотой жилой стала трагическая смерть певца и для множества киберсквоттеров, специализирующихся на скупке благозвучных доменных имен. Так, за одни сутки было зарегистрировано 7500 сайтов, название которых ассоциируется с Майклом Джексоном. Имена еще 100 сайтов, захваченных киберсквоттерами, оказали связаны с умершей в тот же день актрисой Фарой Фосетт. Еще одной проблемой современного интернета, которая ярко проявилась в последние дни, стали «бутылочные горлышки» - участки оптоволоконных кабелей, пропуская способность которых ниже, чем остальных участков Всемирной сети. Повышение нагрузки на эти участки привело к образованию своеобразных пробок – серверы не успевали обрабатывать запросы и выстраивали подключения пользователей в очередь. В США эта ситуация развивалась особенно критично – за несколько дней до смерти Майкла Джексона там произошла крупная авария магистральных кабелей, в результате чего восемь крупных городов страны и прилежащие населенные пункты были существенно обделены доступом во Всемирную сеть. На момент массового «паломничества» в интернет за новостями последствия аварии еще не были устранены, что привело к серьезным перебоям в работе телекоммуникаций. Дискредитировали себя и часть систем баннерных показов, обеспечивающих ускаелей, птоволоконной енного интернета, которая ярко проявилась в последние дни. аффика)ользователя.содержащий скрип, позвояотражение на сайтах рекламы. Нередко информация таких служб выводится в окно браузера раньше, чем основное содержимое сайта, а оно, в свою очередь, отражалось очень медленно из-за наплыва посетителей. Так, многие юзеры, обратившиеся к крупным новостным порталам, обнаружили, что могут увидеть лишь рекламные баннеры на белом фоне – остальная информация со страниц не загружалась. Подобное развитие событий вполне устроило сами баннерные агентства, которые смогли заработать больше средств на показах рекламы, но абсолютно не устроило владельцев сайтов, потерявших часть аудитории. Оценивающие ситуацию эксперты в очередной раз поднимают вопрос о подходе к рекламным кампаниям в интернете и о необходимости разработки новых технологий в этой области, более дружелюбных к рядовым пользователям. Еще одним объектом наблюдения экспертов стало изучение общественного мнения на примере социальных сетей. Никогда прежде исследователям не выпадала возможность проследить столь массовый процесс распространения информации. Полученные результаты, ставшие возможными лишь благодаря развитию концепции Веб 2.0, станут рабочим материалом для серьезных социологических исследований. Всплеск сетевой активности, паразитирование киберпреступников и обнаружение проблемных участков коммуникаций – это всего лишь верхушка огромного интернет-айсберга, образовавшегося со смертью Майкла Джексона. Специалисты по компьютерной безопасности и сетевые аналитики уверены, что эксплуатация имени певца будет продолжаться еще не один год, а его скандальная популярность не даст заглохнуть этому источнику вдохновения для злоумышленников. Секретные вопросы ни для кого не тайна _ http://pravda.ru/science/technolgies/inter...5160-secquest-0Каждый раз, когда нам приходится заводить электронный почтовый ящик или регистрироваться на каком-нибудь интернет-сервисе, нас просят выбрать секретный вопрос и ввести ответ на него. Между тем эксперты в области информационной безопасности считают, что такая система абсолютно ненадежна... » Спойлер (нажмите, чтобы прочесть) « Подобные системы проверки подлинности пользователя не могут считаться даже минимальным средством защиты, считают специалисты. Для их компрометации существует множество способов, многие из которых не требуют никаких специализированных знаний и умений. Корень всех бед – пресловутый человеческий фактор. Многие системные администраторы и сотрудники служб безопасности говорят, что лучший способ защитить компьютеры от вторжения – отстранить от них людей. Конечно, это шутка, но подобный смех сквозь слезы оправдан – более 80 процентов всех случаев похищения персональных данных происходит по вине самим пользователей. Подобным образом обстоит дело и с контрольными вопросами. Предлагаемый при регистрации аккаунта список невелик, а возможность задать вопрос существует редко. Злоумышленнику достаточно обладать минимумом информации о жертве, чтобы методом перебора найти правильный вопрос и ввести заранее известный ответ. Проведенные испытания показали, что рядовой пользователь может в одном случае из пяти получить доступ к чужой учетной записи. Еще более опасная ситуация складывается, когда посторонний человек получает доступ к почтовому ящику жертвы. В некоторых интернет-сервисах после нескольких неудачных попыток ответить на вопрос генерируется новый пароль. Он отсылается по указанному в профиле электронному адресу. Получив доступ, преступник может не просто ознакомиться с данными из взломанного аккаунта, но и совершить ряд действий, которые можно расценивать как кражу. Так, большинство интернет-магазинов при операции по кредитным картам проводят аутентификацию оплаты посредством электронной почты. Получив проверочное письмо, злоумышленник отвечает согласием на списание средств с кредитки жертвы и может спокойно ожидать доставки товара. В подавляющем большинстве случаев такие транзакции не обратимы. Как же бороться со столь слабой системой проверки пользователя? Ведь забыть или потерять пароль доступа может каждый из нас, а значит, сервис напоминания и восстановления будет необходим всегда. Решение предложили специалисты из Кэмбриджского университета. Они создали систему, работающую по принципам распределенных вычислений и социальной сети. Идея заключается в том, что человек, активно использующий Всемирную паутину, имеет определенный круг постоянных друзей, также пользующихся интернетом. При создании аккаунта, например, электронной почты, пользователь выбирает несколько (от 4 до 20) человек, которым он доверяет. Каждый из них получает кусочек специального восстановительного кода. Когда происходит взлом, каждый из доверенных хранителей получает от «жертвы» уведомление об инциденте и пересылает свою часть кода на нескомпрометированный почтовый ящик или передает ее каким-то иным способом. Собрав все кусочки кода вместе, пользователь вводит его и вновь получает полный контроль над своим аккаунтом. Испытания показали, что вероятность успешной защиты и возврата украденного доступа составляет более 90 процентов, что по меркам компьютерной безопасности является очень высоким показателям. Правда, на обмен кодами в группе тестировщиков ушло около двух дней. Тем не менее, для возврата важных данных такой срок может оказаться вполне приемлемым. Параллельно с испытаниями новой системы безопасности разработчики провели еще один тест. Участников эксперимента предупредили, что ни при каких обстоятельствах они не должны пересылать кусочки кода посторонним людям, кем бы они ни были. Его может получить только владелец взломанного аккаунта. Однако, когда во время испытаний создатели обратились к добровольцам с просьбой переслать им код (ссылаясь на технические потребности), 17 из 19 участников эксперимента именно так и поступили. Это лишний раз подтверждает, что главной проблемой информационной безопасности была и будет «прокладка между креслом и клавиатурой», то есть человек. Вирусу Melissa 10 лет. Краткая биография Март 1999 года стал настоящей катастрофой для интернет-пользователей. Вирус Melissa поразил более миллиона пользователей и стал первым вредоносным кодом, распространяющимся посредством электронной почты. Теперь, когда прошло десять лет, программы, изменившей не только способы доставки вирусов, но и область их применения. » Спойлер (нажмите, чтобы прочесть) « Запуская вирус Melissa, Дэвид Смит из Нью-Джерси не мог даже предположить, какое влияние на индустрию вредоносного кода произведет его новинка. За свой поступок он был наказан 20 месяцами тюремного заключения и штрафом в 5000 долларов, в то время как была парализована работа миллиона компьютеров, а ущерб экономике составил 80 миллионов долларов. Вирус рассылался по адресам из электронной книги почтовика Outlook Express, выбирая первые 50 контактов. К отправляемому письму прилагался файл LIST.DOC, который якобы содержит пароли для доступа к 80 платным порносайтам. На самом деле, в теле документа содержался макрос, который запускался при открытии файла. Существовало четыре модификации вируса, который Смит успел написать до того, как его арестовали. Все они различаются по выполняемым функциям, но являются одинаково опасными, поскольку удаляют или модифицируют критические для системы служебные файлы. Эксперты из фирм, занимающихся компьютерной безопасностью, единогласно признают Melissa не только самым первым вирусом, распространяющимся через электронную почту, но и родоначальником целой отрасли вредоносных программ, предназначенных для быстрого распространения. Кроме того, Melissa стала первым вирусом, который имел множество способов действия (всего 108 различных путей распространения и размножения) и существовал в огромном количестве копий – всего только сам Смит распространил более 1000 экземпляров кода, каждый из которых породил 9 - 12 поколений. Еще один рекорд, установленный этой вредоносной программой, заключается в его долгожительстве. Melissa продолжает свое существование даже сейчас, десятилетие спустя. Каждый месяц в мире обнаруживается не менее 10 ее копий, несмотря на то, что существует множество инструментов обнаружения вирусов, а операционные системы получили обновления, закрывающие «дыры» в безопасности. Появление Melissa открыло новую эру в истории вирусов. До этого - с момента появления в начале 70-х годов самого первого вируса Creeper – распространение заразы происходило при помощи внешних носителей, преимущественно дискет. Удаленная доставка вредоносного кода стала толчком, породившим самую главную угрозу современного интернета – ботнеты, которые не только используют ресурсы компьютера без ведома его владельца, но и могут применяться для массовых распределенных атак на веб-ресурсы. Сообщение отредактировал Гарыч - 1.7.2009, 12:42
|
|
|
|
Гарыч |
2.7.2009, 9:44
|

pathfinder
Группа: Пользователи
Сообщений: 2 651
Регистрация: 15.6.2008
Из: Зап-Сиб
Пользователь №: 37 004

|
Киберпреступники выдают вредоносное ПО за обновления Microsoft _ it.stobit.ru » Спойлер (нажмите, чтобы прочесть) « Эксперты «Антивирусного центра» сообщают о волне спамерских рассылок, которые под видом патчей для решений Microsoft, пытаются внедрить на пользовательские компьютеры вредоносные программы. Как сообщает сайт Compulenta.ru, в фальшивых письмах пользователям говорят, что в почтовых клиентах Outlook Express и Outlook имеются критические уязвимости. Чтобы установить патчи и залатать эти «дыры» получателю письма предлагается посетить веб-сайт, который выдается за центр обновлений Microsoft. На самом деле, вместо апдейтов через поддельную страницу распространяется вредоносный код. Специалисты «Антивирусного центра» говорят, что рассылка очень умело маскируется под фирменный стиль Microsoft, поэтому невнимательные пользователи могут легко попасться на эту уловку. Кроме того, в теле письма приведена ссылка, которая содержит название «update.microsoft.com». Это также может запутать получателей письма. Эксперты по антивирусной безопасности отмечают, что Microsoft никогда не реализует почтовые рассылки, уведомляющие о найденных «дырах» в своих продуктах, а значит заголовки писем наподобие «Update for Microsoft Outlook» и «Microsoft Outlook Critical Update» являются прямым свидетельством того, что рассылка инициирована киберпреступниками. Материал взят с itua «Лаборатория Касперского» обнаружила 25-миллионный вирус _ it.stobit.ru На днях «Лаборатория Касперского» обнаружила сетевой червь, ставший 25-миллионной вредоносной программой, которую компания добавляет в свои антивирусные базы. О «юбилейном вредителе» удалось получить более подробную информацию. Червь под названием Net-Worm.Win32.Koobface, представляет собой очередную модификацию Koobface и предназначен для использования в социальных сетях Facebook и MySpace. Заражение происходит по ставшей уже классической схеме. Пользователь получает якобы от своего знакомого ссылку на некий видеоролик, находящийся на стороннем сайте. При попытке его просмотреть появляется сообщение о необходимости обновить Flash Player. Вместо этого приложения на компьютер пользователя впоследствии устанавливается червь Koobface. С его помощью на компьютер можно посылать команды от сервера управления. Как пишет itc.ua, ежегодно число компьютерных угроз возрастет в разы. Как прогнозировала «Лаборатория Касперского», в период с 2007 по 2008 год число вредоносных программ должно было увеличиться с 2,2 млн. до 20 млн. Тем не менее, реальные цифры оказались еще выше прогнозируемых. Материал взят с itua Сообщение отредактировал Гарыч - 2.7.2009, 9:52
|
|
|
|
Гарыч |
7.7.2009, 12:16
|

pathfinder
Группа: Пользователи
Сообщений: 2 651
Регистрация: 15.6.2008
Из: Зап-Сиб
Пользователь №: 37 004

|
6 июля 2009 Уязвимость нулевого дня в Microsoft DirectShow _ anti-virus.by Обнаружена активная эксплуатация еще одной уязвимости нулевого дня в Microsoft DirectShow. Согласно данным CSIS, в настоящий момент злоумышленники используют несколько тысяч новых скомпрометированных сайтов для распространения вредоносного кода, эксплуатируемого уязвимость в Microsoft DirectShow. SecurityLab выпустил уведомление безопасности, доступное по адресу: http://www.securitylab.ru/vulnerability/382197.php Также в открытом доступе находится эксплоит: http://www.securitylab.ru/poc/382196.php В качестве временного решения мы рекомендуем отключить уязвимую библиотеку: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\MicrosoftInternet explorer\ActiveX Compatibility{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}] "Compatibility Flags"=dword:00000400 Securitylab
|
|
|
|
|
  |
1 чел. просматривают этот форум (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
|