Архів для категорії 'Новини'

Вийшов PHP 5.2.14

22:41 26.08.2010

У липні, 22.07.2010, вийшов PHP 5.2.14. В якому виправлено більше 60 помилок, в тому числі й чимало уразливостей. Даний реліз направлений на покращення стабільності та безпеки гілки 5.2.x.

Cеред секюріті покращень та виправлень в PHP 5.2.14:

  • Переписаний var_export() для використання smart_str замість вихідної буферизацї, щоб не допустити витоки інформації при фатальних помилках.
  • Виправлений можливий витік масиву преривань в strrchr().
  • Виправлений можливий витік масиву преривань в strchr(), strstr(), substr(), chunk_split(), strtok(), addcslashes(), str_repeat(), trim().
  • Виправлене можливе пошкодження пам’яті в substr_replace().
  • Виправлені проблеми ансеріалізації SplObjectStorage.
  • Виправлене можливе вичерпання стеку всередині fnmatch().
  • Виправлений NULL pointer dereference при обробці некоректних запитів XML-RPC.
  • Виправлена обробка серіалізації сесійних зміних на деяких символах.
  • Виправлений можливий довільний доступ до пам’яті всередині розширення sqlite.
  • А також оновлений PCRE до версії 8.02.
  • Виправлені вибивання в iterator_to_array та при роботі з вказівниками.
  • Виправлений витік пам’яті при запису в неініціалізовану змінну, що повернута з функції.
  • Виправлені вибивання в __destruct() та debug_backtrace().
  • Виправлене вибивання при роботі з iconv на MacOS.

По матеріалам http://www.php.net.

Вийшов PHP 5.2.13

19:31 25.08.2010

У лютому, 25.02.2010, вийшов PHP 5.2.13. В якому виправлено більше 40 помилок, в тому числі й декілька уразливостей. Даний реліз направлений на покращення стабільності та безпеки гілки 5.2.x.

Cеред секюріті покращень та виправлень в PHP 5.2.13:

  • Виправлена валідація safe_mode всередині tempnam() коли шлях директорії не завершувався слешем (/).
  • Виправлений можливий обхід open_basedir/safe_mode в розширенні session.
  • Покращена ентропія LCG.
  • А також виправлений збій в ldap_next_reference.

По матеріалам http://www.php.net.

Зворотний шлях у панелі адміністрування Adobe Coldfusion

18:07 23.08.2010

Виявлені Directory Traversal уразливості у панелі адміністрування Adobe Coldfusion.

Уразливі версії: Adobe ColdFusion MX 7.0, ColdFusion MX 8.0.

Численні можливості зворотного шляху в каталогах.

  • Unauthenticated File Retrieval (traversal) within ColdFusion administration console (деталі)

Численні уразливості в Adobe Flash Player

19:28 14.08.2010

Виявлені численні уразливості безпеки в Adobe Flash Player.

Уразливі продукти: Adobe Flash Player 9.0, Flash Player 10.1, AIR 2.0.

Численні пошкодження пам’яті.

  • Adobe Flash Player LocalConnection Memory Corruption Remote Code Execution Vulnerability (деталі)
  • Security update available for Adobe Flash Player (деталі)

Новини: троян Zeus, Internet Explorer 9 та російський кардер

20:11 13.08.2010

Пропоную вашій увазі добірку цікавих новин на тему безпеки.

За повідомленням hackzona.com.ua, троян Zeus прикривається цифровим підписом “Лабораторії Касперського”

Компанія Trend Micro повідомила про виявлення в Мережі шкідливих файлів з цифровим підписом, який практично повністю збігається з підписом антивірусної компанії “Лабораторія Касперського”. Дані шкідливі файли виявилися модифікаціями трояна ZeuS (ZBOT), про якого я вже згадував.

За повідомленням itua.info, презентація Internet Explorer 9 відбудеться 15 вересня. Нова версія браузера від Microsoft побачить світ 15 вересня в Сан-Франциско. Презентація пройде в рамках спеціального заходу Beauty of the Web.

Так що в наступному місяці вийде IE9. Подивимося наскільки він вийде більш безпечним, ніж попередні версії ;-) . Декілька днів тому я писав про нові уразливості в Microsoft Internet Explorer 6, 7 та 8.

За повідомленням hackzona.com.ua, французька поліція затримала кардера з Москви. Співробітники французької поліції повідомили про затримання в Ніцці 27-річного жителя Москви Владислава Хорохоріна. За ним довгий час полювали американські спецслужби.

У США В. Хорохоріна звинувачують у створенні шахрайської мережі, що займається махінаціями з кредитними картами. Зокрема, Федеральне велике журі у Вашингтоні вважає, що москвич крав особисті дані власників карт і здійснював незаконний доступ до банківських рахунків потерпілих. Крадені дані шахрай продавав на спеціально створеному сайті.

Уразливості в Microsoft .Net і Silverlight

19:14 12.08.2010

Виявлені уразливості безпеки в Microsoft .Net і Silverlight.

Уразливі продукти: Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

Пошкодження пам’яті, виконання коду.

  • Critical Vulnerabilities in the Microsoft .NET Common Language Runtime and in Microsoft Silverlight Could Allow Remote Code Execution (2265906) (деталі)

Численні уразливості в Microsoft Internet Explorer

19:24 11.08.2010

Виявлені численні уразливості безпеки в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 6, 7 та 8 під Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

Численні пошкодження пам’яті, міжсайтовий доступ.

  • Microsoft Security Bulletin MS10-053 - Critical Cumulative Security Update for Internet Explorer (2183461) (деталі)

Численні уразливості в Apple Webkit і Safari

19:10 09.08.2010

Виявлені численні уразливості безпеки в Apple Webkit і Safari.

Уразливі версії: Apple Safari 4.1, Safari 5.0.

Витоки інформації, міжсайтовий доступ, численні переповнення буфера й ушкодження пам’яті.

  • Apple Webkit SVG ForeignObject Rendering Layout Remote Code Execution Vulnerability (деталі)
  • Apple Webkit SVG First-Letter Style Remote Code Execution Vulnerability (деталі)
  • About the security content of Safari 5.0.1 and Safari 4.1.1 (деталі)

Додаткова інформація.

  • Apple Webkit Button First-Letter Style Rendering Remote Code Execution Vulnerability (деталі)
  • Apple Webkit SVG Floating Text Element Remote Code Execution Vulnerability (деталі)
  • Apple WebKit RTL LineBox Overflow Remote Code Execution Vulnerability (деталі)
  • Apple Webkit Rendering Counter Remote Code Execution Vulnerability (деталі)
  • Apple Webkit Anchor Tag Mouse Click Event Dispatch Remote Code Execution Vulnerability (деталі)

Новини: хакери в Індонезії, енергосистема США та використання Google

19:20 07.08.2010

Пропоную вашій увазі добірку цікавих новин на тему безпеки.

За повідомленням hackzona.com.ua, хакери влаштували показ порно в парламенті Індонезії.

Скандальний інцидент стався у вівторок, 3 серпня, в парламенті Індонезії, в Джакарті: на великому екрані, де зазвичай відображається хід парламентських голосувань, несподівано з’‘явилися порнографічні знімки. Незважаючи на спроби співробітників служби безпеки індонезійського парламенту прибрати зображення з екрану, трансляція порно тривала близько 15 хвилин.

За повідомленням news.zn.ua, енергосистема США погано захищена від взлому. Уразливості, виявлені в комп’ютерній системі, що відповідальна за керування енергосистемою США, можуть стати причиною крадіжки інформації і несанкціонованого перерозподілу і відключення потужності, говориться в попередженні, опублікованому Департаментом енергетики США.

За повідомленням hackzona.com.ua, Google допоможе хакерам знаходити жертв. Фахівець з комп’ютерної безпеки Семі Камкар придумав спосіб, який дозволяє знаходити розташування користувача без його відома.

Ідея атаки досить проста. Для цього потрібно дізнатися MAC-адресу та скористатися сервісом геолокації Google.

Виконання коду через ярлики в Microsoft Windows

19:35 05.08.2010

Виявлена можливість виконання коду через ярлики в Microsoft Windows. В цей понеділок Microsoft випустила опис даної уразливості та патч для неї, причому патч позачерговий, тому що він вийшов до офіційного вівторка патчів, який відбудеться на наступному тижні. Microsoft проводить вівторки патчів в другий вівторок кожного місяця.

Уразливі продукти: Microsoft Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

Виконання коду відбувається при відображенні іконки ярлика. Дана уразливість може використовуватися не тільки локально, але й віддалено. В тому числі атака може вібдуватися через Інтернет, коли користувач відвідає спеціально створений сайт в Internet Explorer або Windows Explorer.

  • Microsoft Security Bulletin MS10-046 - Critical Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198) (деталі)