Архів для категорії 'Новини'
DoS уразливість в Internet Explorer
22:46 18.08.2009Нещодавно була виявлена Denial of Service уразливість в Internet Explorer 6 та 7. Для даної уразливості був розроблений експлоіт.
За словами автора експлоіта, вразливі IE6 та IE7 на Windows Vista, XP SP2 та XP SP3 (браузер повинен вилітати). В мене даний експлоіт працює на IE6 (браузер зависає).
- MS Internet Explorer (Javascript SetAttribute) Remote Crash Exploit (деталі)
Серпневий вівторок патчів від Microsoft
19:15 18.08.2009В серпні місяці Microsoft випустила дев’ять патчів. Що більше ніж у липні.
У серпневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло дев’ять оновлень безпеки.
Серед них п’ять патчів для критичних уразливостей у Windows та інших програмах. Патчі стосуються Windows 2000, XP, Vista, Windows Server 2003 і 2008, Windows Client для Mac; Office 2000, XP і 2003, Microsoft Office Small Business Accounting 2006, Visual Studio .NET 2003, Microsoft Internet Security and Acceleration Server 2004 і 2006, а також BizTalk Server 2002. Ще чотири уразливості з важливим рейтингом усунуті в Windows і Windows .NET Framework.
Також нагадаю, що 27 липня, перед останнім вівторком патчів, Microsoft випустила два позачергові патчі, що усувають критичну уразливість в Internet Explorer і помірну дірку у Vіsual Studіo.
По матеріалам http://news.techlabs.by.
Міжсайтовий скриптінг в Adobe Coldfusion
22:45 17.08.2009Виявлені Cross-Site Scripting уразливості в Adobe Coldfusion.
Уразливі версії: Adobe Coldfusion 8.
Численні умови міжсайтового скриптінга.
- Adobe Coldfusion 8 Multiple Linked XSS Vulnerabilies (деталі)
WASC розширює Open Proxy Honeypot Project
19:22 17.08.2009Ідея створення систем honeypot полягає в тому, щоб заманити хакерів на сервер чи у мережу, а потім стежити за ними. У консорціуму Web Application Security Consortium (WASC) мається для нападників свій власний різновид такої системи, що складається із суміші відкритого ПЗ і відкритих проксі-серверів.
Проект WASC за назвою Distributed Open Proxy Honeypot Project досяг третьої фази свого розвитку, у ході якої відбудеться його більш широке розгортання з залученням додаткових фахівців. Ціль все та ж - надати дослідникам і правоохоронним органам новий засіб для боротьби з мережевими атаками. Глава проекту Райан Барнетт підкреслює, що кількість пасток тепер збільшиться з 14 до 60, при цьому ідентифікувати й аналізувати шкідливий трафік буде набагато більше число експертів.
Звичайно honeypot-и видають себе за легку ціль для нападу, тому, за словами Барнетта, вони в основному залучають до себе увагу автоматизованих програм, що сканують діапазони IP-адрес і випадково натикаються на адреси, що належать honeypot. Open Proxy Honeypot Project заснований на інших принципах.
Райан Барнетт відзначає, що проект складається з відкритих проксі-серверів, через які люди можуть перенаправляти свій трафік. Зловмисники користуються такими проксі-серверами, щоб сховати джерело проведення атаки, тому WASC прагне надати їм саме такі проксі, через які вони захочуть робити свої набіги.
Серце проекту - відкрите програмне забезпечення. Для перенаправлення трафіка використовується веб-сервер Apache, а для його аналізу - відкрите доповнення mod_security, що зазвичай застосовують у якості фаєрвола для встановлення розширених наборів правил. У Open Proxy Honeypot Project це доповнення нічого не забороняє і не обмежує, а лише намагається вірно класифікувати трафік.
По матеріалам http://www.xakep.ru.
DoS проти Microsoft ASP.NET
19:17 15.08.2009Виявлена можливість проведення DoS атаки проти Microsoft ASP.NET.
Уразливі продукти: Internet Information Services (IIS) 7.0 на Microsoft Windows Vista та Windows 2008 Server.
- Microsoft Security Bulletin MS09-036 - Important Vulnerability in ASP.NET in Microsoft Windows Could Allow Denial of Service (970957) (деталі)
Цілочисленне переповнення в Adobe Flash Player та AIR
20:22 11.08.2009Виявлене цілочисленне переповнення в Adobe Flash Player та AIR.
Уразливі продукти: Adobe Flash Player 10.0, AIR 1.5.
Цілочисленне переповнення в полі intf_count структури instance_info.
Численні уразливості в Microsoft Internet Explorer
19:27 07.08.200931.07.2009
Виявлені численні уразливості безпеки в Microsoft Internet Explorer.
Уразливі продукти: Microsoft Internet Explorer 5.01, 6, 7 та 8 на Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server.
Численні ушкодження пам’яті, крім того, додане тимчасове рішення для уразливості бібліотеки ATL.
- Microsoft Security Bulletin MS09-034 - Critical Cumulative Security Update for Internet Explorer (972260) (деталі)
07.08.2009
Додаткова інформація.
Invision Power Board 3.0.0 та 3.0.1
19:32 06.08.2009У червні, 25.06.2009, вийшла Invision Power Board 3.0.0 - нова версія відомого форумного движка IPB. IPB 3 - це повністю новий продукт, в якому є чимало нововведень порівняно з IPB 2.х. Тому всі, хто користується движком IPB, можуть звернути увагу на нову версію.
Через деякий час вийшло оновлення IPB 3.0.1, в якому виправлені баги, що були знайдені в версії 3.0.0. А нещодавно, 03.08.2009, вийшла російська версія IP.Board 3.0.1.
- Русская версия форума IP.Board v3.0.1 (деталі)
Компанія IBResource випустила російську версію IP.Board 3.0.1. Invision Power Board - це зовсім новий продукт, що включив у себе всі сучасні технології і користувацький досвід. Нова версія - значний крок уперед, це нова платформа з безліччю нових унікальних можливостей для користувачів і адміністраторів.
Основні переваги третьої версії перед своїми попередниками:
- новий вигляд;
- удосконалена система стилів;
- інтеграція в глобальну мережу;
- оптимізація для пошукових систем (SEO);
- особисті переписування;
- глобальна система скарг;
- рейтинги;
- перероблена архітектура додатка;
- упровадження механізму модифікації (hooks).
Вийшли Mozilla Firefox 3.0.12 та 3.0.13
19:36 05.08.2009В минулому місяці, 21.07.2009, вийшов Firefox 3.0.12. В якому було виправлено 7 уразливостей:
- Crashes with evidence of memory corruption (rv:1.9.1/1.9.0.12)
- Crash and remote code execution during Flash player unloading
- Heap/integer overflows in font glyph rendering libraries
- Crash and remote code execution using watch and __defineSetter__ on SVG element
- Data corruption with SOCKS5 reply containing DNS name longer than 15 characters
- setTimeout loses XPCNativeWrappers
- Multiple cross origin wrapper bypasses
Про численні уразливості в Mozilla Firefox, які були виправлені в даній версії, я вже писав детально.
І вже на початку цього місяця, 03.08.2009, вийшла нова версія Firefox 3.0.13. В якій були виправлені 3 нові уразливості:
- Compromise of SSL-protected communication
- Heap overflow in certificate regexp parsing
- Location bar and SSL indicator spoofing via window.open() on invalid URL