• XSS.stack #1 – первый литературный журнал от юзеров форума

Новости уязвимостей

falk

HDD-drive
Пользователь
Регистрация
26.09.2006
Сообщения
41
Реакции
0
В IE7 нашли первую дыру

Компания Secunia сообщила об обнаружении первой дыры в браузере Internet Explorer 7 для Windows XP SP2. Уязвимость получила невысокий рейтинг опасности (два пункта по пятибалльной шкале), однако присутствие уязвимости в только что выпущенном продукте не может не настораживать.

Уязвимость позволяет злоумышленникам получить доступ к конфиденциальной информации. Для этого злоумышленнику нужно заманить пользователя на специально созданную веб-страницу. Если при этом в браузере открыт другой сайт, злоумышленник может получить доступ к содержащейся на нем информации, даже если сайт использует защищенное соединение. Эту дыру вполне могут взять на вооружение фишеры.

Интересно заметить, что после установки Internet Explorer 7 на компьютер с Windows XP SP2, служба автоматических обновлений заново скачивает четыре патча: один для Internet Explorer и три - для Windows XP. Однако дыра, обнаруженная Secunia, этими заплатками не устраняется.

Oracle устранила более ста уязвимостей

Корпорация Oracle выпустила ежеквартальную серию заплаток для своих программных продуктов.

За три месяца, прошедшие с момента выхода предыдущего набора патчей, в продуктах компании были выявлены более ста дыр. Для сравнения, прошлый ежеквартальный апдейт включал заплатки для 40 уязвимостей.

На этот раз большая часть дыр (63 уязвимости) найдены в базах данных Oracle. В сервере приложений Application Server устранены 14 уязвимостей. Еще 13 заплаток следует установить пользователям системы управления взаимоотношениями с клиентами E-Business Suite. В пакетах PeopleSoft Enterprise PeopleTools и PeopleSoft Enterprise Portal Solutions найдены восемь дыр. Наконец, компания выпустила по одному патчу для продуктов Oracle Pharmaceutical Applications, JD Edwards EnterpriseOne Tools и JD Edwards OneWorld Tools.

Многие из дыр представляют высокую опасность. Так, по крайней мере, половина уязвимостей, выявленных в Oracle Database, может использоваться злоумышленниками с целью получения несанкционированного доступа к удаленным компьютерам. Критически опасные дыры также присутствуют в пакете E-Business Suite и разработках PeopleSoft.

Компания Oracle настоятельно рекомендует своим клиентам инсталлировать патчи для уязвимых продуктов при первой возможности. Следующая серия заплаток должна быть выпущена 16 января.

[mod][Winux:] Зафиксировал тему. Продолжай в том же духе.[/mod]
 
Официальные обновления безопасности для продуктов Microsoft за июнь месяц 2008 года

Корпорация Microsoft представила очередную порцию официальных исправлений и обновлений для семейства своих продуктов. Как обычно, в конце второй недели каждого следующего месяца появляется очередной бюллетень безопасности, который призван устранить обнаруженные на данный момент, уязвимости. Текущий вариант за июнь 2008 года содержит семь исправлений, три из которых имеют статус критических, три - важных, а одно - умеренный. В большей степени на сей раз затрагиваются операционные системы Windows, браузер Internet Explorer, а также другие компоненты.


Критический уровень:
  • бюллетень по безопасности MS08-030:
    обновление устраняет уязвимость в стеке Bluetooth, которая может привести к удалённому выполнению кода
  • бюллетень по безопасности MS08-031:
    обновление устраняет уязвимость в браузере Internet Explorer, которая может привести к удалённому выполнению кода
  • бюллетень по безопасности MS08-033:
    обновление устраняет уязвимость в компонентах DirectX, которая может привести к удалённому выполнению кода
Важный уровень:
  • бюллетень по безопасности MS08-034:
    обновление устраняет уязвимость в сервисе Windows Internet Name Service (WINS), которая может привести к повышению пользовательских привилегий
  • бюллетень по безопасности MS08-035:
    обновление устраняет уязвимость в службе Active Directory, которая может привести к отказу в обслуживании
  • бюллетень по безопасности MS08-036:
    обновление устраняет уязвимость в протоколе Pragmatic General Multicast (PGM), которая может привести к отказу в обслуживании
Умеренный уровень:
  • бюллетень по безопасности MS08-032:
    обновление устраняет уязвимость в Microsoft Speech API, которая может привести к удаленному выполнению кода
Все обновления можно скачать как по отдельности, посетив соответственные ссылки, так и все сразу через специализированные сервисы компании. Доступен также универсальный образ с набором вышеперечисленных исправлений на различных языках под соответственные операционные системы и приложения:
Windows Update
Office Update
ISO-образ (235.3 MB).

© overclockers.ru
 
Эксплоит уязвимости в Opera

Опубликован исходный код эксплоита уязвимости, обнаруженной в ноябре 2008 в браузере Opera. Уязвимость присутствует в функции "window.location.replace()", которая не проверяет граничную длину параметра URI типа "file://", что приводит к переполнению буфера в куче, если параметр чрезмерно длинный. Уязвимость эксплуатируется посредством передачи чрезмерно длинного значения URI типа "file://" JavaScript-функции "window.location.replace()". По ссылке приведен код (в текстовом виде) вредоносной страницы, при посещении которой запускается калькулятор Windows ("calc.exe").

Исходник эксплоита:
http://milw0rm.com/exploits/7135
 
Хакеры атаковали функцию "copy-paste"

Пользователи интернета обнаружили новый вид атаки на операционную систему. Атака направлена на функцию как "копировать/ставить" (copy/paste): злоумышленники "подселяют" в буфер обмена операционной системы ссылку на злонамеренный сайт с размещенным хакерским ПО.

Опасность данного вида атаки заключается, во-первых, в новизне самого вида нападения - очень многие работают с буфером обмена операционных систем "на автомате", не обращая внимание на то, что в его содержимом могут происходить обновления.

Во-вторых, ссылка на злонамеренный сайт остается в буфере до момента перезагрузки компьютера. Кроме того, атака совершенно универсальна - ей подвержены как пользователи Windows, так и сторонники Linux и Mac OS.
 
Хакеры атаковали функцию "copy-paste"

Пользователи интернета обнаружили новый вид атаки на операционную систему. Атака направлена на функцию как "копировать/ставить" (copy/paste): злоумышленники "подселяют" в буфер обмена операционной системы ссылку на злонамеренный сайт с размещенным хакерским ПО.

Опасность данного вида атаки заключается, во-первых, в новизне самого вида нападения - очень многие работают с буфером обмена операционных систем "на автомате", не обращая внимание на то, что в его содержимом могут происходить обновления.

Во-вторых, ссылка на злонамеренный сайт остается в буфере до момента перезагрузки компьютера. Кроме того, атака совершенно универсальна - ей подвержены как пользователи Windows, так и сторонники Linux и Mac OS.

:thumbsup: 5+
Надо было писать не про ссылки методом "подселения" :D , а про наполнение форумов методом копи-паста!!! ;)
 
примерно так и работают, мониторят буфер обмена, проверяют регулярами на наличие там номера кошельков и подменяют их на вшитые в билд. за старания вот тебе :thumbsup:
 
Использование GPU для брута WiFi-сетей
Из-за вычислительной мощности сегодняшних GPU, GPUs начинают использовать все больше и больше для того, чтобы помочь процессором с некоторыми вычислениями. Это концепция, лежащая в Nvidia CUDA, ATI, и в Apple OpenCL. Существует не много приложений использующих эту технологию, но их ряды постепенно растут.
Российская компания ElcomSoft недавно выпустила Elcomsoft Wireless Security Auditor 1.0 для брута без проводных сетей с помощю GPU.
Elcomsoft Wireless Security Auditor 1.0- программа, эффективно использующая вычислительные мощности современных видеокарт для восстановления и аудита паролей в беспроводных сетях со скоростью, недостижимой обычными средствами. При использовании этой технологии наиболее ресурсоёмкие части программы выполняются на мощных суперскалярных процессорах, использующихся в современных видеокартах ATI и NVIDIA. Если в системе присутствуют одна или несколько карт последнего поколения (ATI HD series, NVIDIA GeForce 8, 9 or 200 series), аппаратное ускорение активизируется автоматически. Программа проверяет безопасность вашей беспроводной сети, пытаясь проникнуть в нее снаружи или изнутри. Работа этого средства никак не отражается на функционировании беспроводной сети, которую проверяет данная программа. Программа анализирует дамп сетевых сообщений и пытается восстановить сохраненные пароли WPA/WPA2-PSK.
:zns5: Скачать|Download 3.4 MB

[mod][el-:] думаю, автор сделал вывод. флуд убран[/mod]
 
Название: No-IP Dynamic Update Client for Linux Remote Buffer Overflow Vulnerability

Опасность: ВЫСОКАЯ

Описание:

No-IP Dynamic Update Client (DUC) представляет собой клиентское приложение для No-IP (динамической DNS службы).

DUC подвержена переполнению буфера обмена, уязвимость которая возникает когда клиент обрабатывает неправильный ответы No-IP сервера.

Злоумышленник может эксплуатировать эту проблему, ссылая ни чего не подозревающего пользователя на соединение со злонамеренным сервером. При успешной атаки злоумышленник может применить произвольный код работающего в пределах контекста затронутого приложения. Не удачные попытки использования уязвимости приведут к отказу в обслуживании.

DUC 2.1.7 для Linux - уязвим, ну и другие версии также могут быть затронуты.

Источник:
No-IP
Эксплоит:
SecurityFocus
 
Сеть Skype поразил новый червь
picture.jpg

В интернете появился новый вирус, распространяющийся через сеть IP-телефонии Skype, сообщает The Register.

Вирус рассылает ссылку на графический файл (на самом деле являющийся носителем вируса) всем членам списка контактов Skype на зараженном компьютере посредством встроенной в программу функции обмена сообщениями. При открытии ссылки пользователю предлагается сохранить и запустить приложение. В случае положительного ответа пользователя, вирус отключает антивирусные программы и вносит изменения в файл hosts, чтобы препятствовать установке обновлений системы безопасности. Других деструктивных функций вирус не содержит.

Производители антивирусного программного обеспечения уже выпустили обновления для своих продуктов, а авторы Skype опубликовали в своем блоге инструкцию по удалению вируса вручную. Масштабы распространения вируса пока неизвестны. Судя по количеству жалоб от пользователей на форуме Skype, любителей открывать неизвестные ссылки в сообщениях достаточно много.
Ссылка на скайп блог с описанием удаления вируса
От себя добавлю, мне в день по 15 сообщений приходит скачать файл :alcoholic: У многих, видел, в скайп профиле написано: "Я некому никакие файлы не слал и не шлю !". :D
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх