Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Обозрение

  Все выпуски  

BugTraq: Обозрение #246, 19.09.2007


BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
ЕжеПравда
Новости из мира распределенных систем



Каналы для WatzNew:
Новости сайта
Russian Security Newsline

#246, 19.09.2007

Тройка свежих уязвимостей: MFC, QT, WMP
dl // 19.09.07 08:10
Довольно синхронно пришла информация о трех свежеобнаруженных уязвимостях в Windows.

Первая - переполнение буфера во внутренностях MFC, которая потенциально затрагивает все приложения, использующие эту библиотеку. В числе уязвимых называются самые распространенные версии - MFC42 и MFC71, что довольно неприятно.

Вторая - вариация на тему QuickTime, аналогичная той, что недавно была опубликована для связки QT+FireFox (по этому поводу Mozilla срочно выпустила исправленный FireFox версии 2.0.0.7). На этот раз в игре связка QT+IE.

Третья - уязвимость в Windows Media Player девятой версии (достаточно старая, но идущая в комплекте с XP SP2), позволяющая атаковать пользователей через веб-страницы.
Источник: The Register


Виста попала под атаку вируса 13-летней давности
dl // 17.09.07 17:34
Целая партия ноутбуков с предустановленной Vista Home Premium и антивирусом BullGuard оказалась заражена старым добрым бутовым вирусом Stoned.Angelina. Ни встроенные средства защиты системы (что не очень понятно, включенный Defender должен отлавливать попытки модификации бут-сектора), ни антивирус (что совсем уж непростительно) оказались не в состоянии обнаружить этот по счастью безобидный вирус, занимающийся исключительно своим распространением. BullGuard срочно выпустила утилиту для его удаления и попыталась оправдаться безобидностью и древностью вируса.
Источник: The Register


Опасная совместная уязвимость QuickTime и FireFox
dl // 13.09.07 01:20
По словам опубликовавшего эту схему атаки Петко Петкова, в основе ее лежит одна из двух уязвимостей QuickTime, обнародованных им еще год назад.

Среди форматов, распознаваемых QuickTime, затесался QuickTime Media Link (.qtl), представляющий собой xml-файл, который позволяет задать расширенную информацию о проигрываемом содержимом - рекомендуемое разрешение, способы управления и т.п. Проблема заключается в параметре qtnext, предназначенном для указания url следующего файла, который надо проиграть за текущим. В случае, если этот файл открывается с помощью плагина QuickTime для FireFox, оказывается возможным передать вместо url произвольный код на JavaScript, который и выполнится в локальном контексте броузера - например, устанавливая очередной руткит.

Что усугубляет ситуацию, этот qtl-файл можно спокойно переименовать в mp3, mov, avi и т.п. - возможно любое расширение из тех, с которыми себя ассоциирует данный плагин, - после чего подсунуть атакуемому самую невинную ссылку.

В качестве финального штриха, уязвимость, скорее всего, функционирует как на windows-системах, так и на маках, что открывает широчайшие возможности по распространению кроссплатформенных червей. В первую очередь под удар попадает многочисленная армия пользователей iTunes, как одного из самых популярных приложений, работающих с QuickTime.
Источник: The Register


Microsoft активировала "черный экран"
dl // 12.09.07 01:08
Microsoft разослала письмо крупным дистрибьюторам Висты, в котором известила об активации с этой недели функции "усеченной функциональности" (Reduced Functionality). Отныне пиратские копии системы через час после начала работы будут являть пользователю черный экран без таскбара, стартового меню и десктопа.
Источник: ComputerWorld


Пузырьковый червь атакует Skype
dl // 11.09.07 23:02
Очередной червяк (w32/Ramex.A по версии Skype, он же W32/Skipi.A по версии FSecure, он же W32.Pykspa.D) атакует пользователей Skype, отключая по пути защитные программы и пытаясь блокировать сайты их производителей, добавляя записи в hosts. Зараженная система начинает рассылать сообщения другим пользователям, предлагая им щелкнуть по линку, который выглядит как безобидный JPEG (на самом же деле это исполняемый .scr). Если после этого щелчка вы видите картинку с мыльными пузырями, есть неслабый шанс, что вы заразились (более точно можно судить по наличию wndrivsd32.exe в списке процессов). При рассылке текста червь проверяет языковые настройки и переводит свои сообщения на ряд языков, включая латышский, русский и английский.

Отдельную головную боль для администраторов, пытающихся бороться с распространением червя, представляет сама p2p-шная идеология Skype, с помощью которой ему удается просачиваться через малейшие щели, постоянно меняя используемые порты и шифруя трафик. Это приводит к тому, что червь можно обнаружить только после его успешного проникновения.

Skype пытается бороться с распространением червя, работая с владельцами доменов над закрытием сайтов, раздающих вредоносный код. Опубликован рецепт для ручного лечения.
Источник: eWeek




Самые популярные темы форума за последнюю неделю:


[operating systems] [NT] Win2k:Запрет flash диска [1179]
[site updates] Клиника плохого кода [550]
[humor] о квартирном вопросе :))))))) [382]
[site updates] Microsoft активировала "черный экран" [319]
[site updates] Посольские пароли утекли с помощью сети для анонимной передачи данных [255]

Самые обсуждаемые темы форума за последнюю неделю:


[hardware] Не включаются блоки питания
[miscellaneous] Zef, с ДР старина! Пусть сбудутся все твои грандиозные планы, не смотря на то, что некоторые в них не верят!
[site updates] Microsoft активировала "черный экран"
[hardware] Нужна помощь коллективного разума!
[hacking] Протоколирование/наблюдение за обращением процесса к секторам жесткого диска



Ведущий рассылки - Дмитрий Леонов
http://www.bugtraq.ru


В избранное