Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Обозрение

  Все выпуски  

BugTraq: Обозрение #240, 09.05.2007


BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
ЕжеПравда
Новости из мира распределенных систем



Каналы для WatzNew:
Новости сайта
Russian Security Newsline

#240, 09.05.2007

Майские обновления от MS
dl // 08.05.07 22:51
На этот раз семь критических обновлений, включая долгожданное исправление уязвимости в DNS-сервере, плюс исправления уязвимостей в Office, Word, Excel, Exchange и Cryptographic API Component Object Model, а также кумулятивное обновление IE. Все исправленные уязвимости способны привести к удаленному исполнению кода.
Источник: Microsoft Security Bulletin Summary


Росохранкультура сняла интернет-ресурсы с регистрационного крючка
dl // 03.05.07 19:56
Фонд защиты гласности опубликовал полученный ответ на свой запрос к Федеральной службы по надзору за соблюдением законодательства в сфере массовых коммуникаций и охране культурного наследия.

В ответе указывается, что в случае отсутствия добровольной регистрации как СМИ интернет-сайты не могут рассматриваться как средства массовой информации: "Интернет-сайт приобретает статус средства массовой информации лишь в силу его добровольной регистрации в таком качестве, а не в силу его правовой природы ... Создание и ведение Интернет-сайта без его регистрации не содержит признаков административного правонарушения, предусмотренного ст. 13.21 КоАП Российской Федерации".
Источник: Фонд защиты гласности


Apple: добро пожаловать в реальный мир
dl // 21.04.07 14:11
На следующий день после обновления, исправившего 25 уязвимостей в продуктах Apple, еще одна свежая уязвимость в Safari была использована для показательного взлома на конференции CanSecWest в рамках конкурса Hack a Mac.
Источник: cnet


Множественные уязвимости в беспроводных продуктах Cisco
dl // 13.04.07 05:46
Cisco Systems сообщила об уязвимостях в программном обеспечении, предназначенном для управления беспроводными продуктами ее производства. Возможные последствия - DoS-атаки, повышение привилегий, перехват информации и получение административного доступа. Уязвимые продукты - Wireless Control System (WCS) и Wireless LAN Controller (WLC).

WCS работает совместно с Cisco Aironet Lightweight Access Points, Cisco Wireless LAN Controllers, Cisco Wireless Location Appliance и предназначена для решения различных задач управления беспроводными сетями. Подвержена трем уязвимостям, позволяющим повысить уровень привилегий, записать произвольный файлы на сервер, на котором расположено приложение WCS, модифицировать системные файлы, и все это может быть проделано в удаленном режиме.

WLC управляет точками доступа Cisco Aironet с использованием протокола Lightweight Access Point Protocol (LWAPP). Самая серьезная из уязвимостей связана с реализацией SNMP, также может быть использована удаленно и может привести к полному контролю над системой. Помимо точек доступа Aironet, уязвимые модули входят в некоторые маршрутизаторы семейств Catalyst 6500 и 3750. Кроме того, все точки доступа семейств Aironet 1000 and 1500 используют единый сервисный пароль (хотя и использовать его можно только при непосредственном подключении к устройству).

Патчи/инструкции по устранению доступны.
Источник: Cisco Security Advisory #82128, 82129


Защищенные процессы Висты оказались не слишком защищенными
dl // 07.04.07 22:12
Алекс Ионеску (Alex Ionescu) выложил в открытый доступ утилиту, позволяющую произвольно устанавливать флажок защищенности на любые процессы в Висте.

Вообще, защищенные процессы - новый тип процессов, появившихся в Висте в первую очередь для расширенной поддержки DRM (Digital Rights Management). Обычный процесс не может проводить над защищенным такие операции как внедрение потоков, доступ к виртуальной памяти, отладку и т.п. Исполняемые файлы, загружаемые в исполняемый процесс, должны быть подписаны с помощью сертификата, полученного от Microsoft. Идея заключается, видимо, в том, чтобы помешать злобным хакерам раздраконивать плейеры/драйверы/кодеки DRM-контента, вытаскивая из них секретные ключи либо просто обходя защиту и вытаскивая искомое HD-видео, или что там еще проигрывается.

Однако выяснилось, что не составляет особого труда выставлять/снимать заветный флажок для запущенных процессов. Побочный эффект - возможность создания всевозможных вирусов/троянов/руткитов, недоступных для анализа антивирусами, неспособными воспроизвести этот трюк.
Источник: Alex Ionescus Blog




Самые популярные темы на форуме за последнюю неделю:


[programming] [Win32] Конфликт SetTimer и InvalidateXXX [732]
[beginners] ICQ можно ли использовать на двух компьютерах? [511]
[miscellaneous] Так вот и падают самолеты... [370]
[site updates] Цензура на число [304]
[programming] Какие есть теоретические и практические ограничения в кол-ве обслуживаемых клиентов для серверного win32 приложения? [166]

Самые обсуждаемые темы на форуме за последнюю неделю:


[sysadmin] Подскажите советом
[beginners] Всем привет!
[miscellaneous] Imm0rtal, С Днм Рождения!!!
[beginners] Возможно ли так настроить сеть?
[networking] Народ, посоветуйте хороший бесплатный прокси под винду, плз.



Ведущий рассылки - Дмитрий Леонов
http://www.bugtraq.ru


В избранное