Критическая уязвимость в ядре FreeBSD
автор: Administrator | 17 сентября 2009, 13:46 | Просмотров: 6119теги: Уязвимости, FreeBSD, kqueue, повышение привилегий, уязвимость, процесс, эксплоит, ядро
ОПИСАНИЕ:
Уязвимость в интерфейсе уведомлений kqueue может привести к разыменованию нулевого указателя в ядре и как следствие к повышению привилегий произвольного пользовательского процесса.
Затрагивает все версии с 6.0 по 6.4, версии начиная с 7.1 предположительно чисты, хотя есть сообщения и об успешном запуске эксплоита на 7.2.
Уязвимость в интерфейсе уведомлений kqueue может привести к разыменованию нулевого указателя в ядре и как следствие к повышению привилегий произвольного пользовательского процесса.
Затрагивает все версии с 6.0 по 6.4, версии начиная с 7.1 предположительно чисты, хотя есть сообщения и об успешном запуске эксплоита на 7.2.
Отказ в обслуживании в uTorrent
автор: Administrator | 1 сентября 2009, 14:09 | Просмотров: 6054теги: Уязвимости, злоумышленник, DoS, uTorrent, отказ в обслуживании, данные
ОПИСАНИЕ:
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за ошибки в проверке входных данных при обработке события Create New Torrent. Атакующий может передать специально сформированные данные, что приведет к отказу системы в обслуживании.
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за ошибки в проверке входных данных при обработке события Create New Torrent. Атакующий может передать специально сформированные данные, что приведет к отказу системы в обслуживании.
Отказ в обслуживании в OpenSSL
автор: Administrator | 9 июня 2009, 16:59 | Просмотров: 6520теги: Уязвимости, OpenSSL, Уязвимость, злоумышленник, DoS, DTLS, сервер, данные, ClientHello
ОПИСАНИЕ:
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за ошибки в проверке входных данных в DTLS сервере при обработке ChangeCipherSpec в качестве первой записи датаграммы вместо ClientHello. Атакующий может передать специально сформированные данные, что приведет к отказу системы в обслуживании.
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за ошибки в проверке входных данных в DTLS сервере при обработке ChangeCipherSpec в качестве первой записи датаграммы вместо ClientHello. Атакующий может передать специально сформированные данные, что приведет к отказу системы в обслуживании.
Опасная уязвимость в Microsoft DirectX открывает удаленный доступ к ПК
автор: Administrator | 31 мая 2009, 18:26 | Просмотров: 8770теги: Уязвимости, DirectX, Windows, уязвимость, Microsoft, компьютер, доступ, система
ОПИСАНИЕ:
Проблема связана с модулем DirectShow, используемым для ввода/вывода аудио и/или видеоданных.
Вынудив жертву открыть сформированный специальным образом медиафайл в формате QuickTime, злоумышленник может получить несанкционированный доступ к удаленному компьютеру с привилегиями текущего пользователя.
Таким образом, если владелец ПК вошел в систему в качестве администратора, нападающий сможет выполнить на машине произвольный программный код.
Проблема связана с модулем DirectShow, используемым для ввода/вывода аудио и/или видеоданных.
Вынудив жертву открыть сформированный специальным образом медиафайл в формате QuickTime, злоумышленник может получить несанкционированный доступ к удаленному компьютеру с привилегиями текущего пользователя.
Таким образом, если владелец ПК вошел в систему в качестве администратора, нападающий сможет выполнить на машине произвольный программный код.
PHP-инклюдинг в Joomla Component ArtForms
автор: Administrator | 20 мая 2009, 08:59 | Просмотров: 6865теги: Уязвимости, инклюдинг, Уязвимость, PHP, данных, параметр, пользователь, сервер, Joomla
ОПИСАНИЕ:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре «mosConfig_absolute_path» сценарием imgcaptcha.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре «mosConfig_absolute_path» сценарием imgcaptcha.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Переполнение буфера в UltraISO 9.3.1.2633
автор: Administrator | 7 апреля 2009, 07:07 | Просмотров: 21370теги: Уязвимости, UltraISO, данные, файл, Переполнение, буфер, Атакующий
ОПИСАНИЕ:
Эксперт Dyon Balding (Secunia Research), обнаружил три уязвимости в UltraISO 9.3.1.2633, которые позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в проверке входных данных при обработке CIF, C2D и GI файлов, граничная ошибка может быть использовано чтобы переполнить глобальный буфер.
Атакующий может передать специально сформированные файлы, что приведет к выполнению произвольного кода.
Эксперт Dyon Balding (Secunia Research), обнаружил три уязвимости в UltraISO 9.3.1.2633, которые позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в проверке входных данных при обработке CIF, C2D и GI файлов, граничная ошибка может быть использовано чтобы переполнить глобальный буфер.
Атакующий может передать специально сформированные файлы, что приведет к выполнению произвольного кода.
Отказ в обслуживании в Opera
автор: Administrator | 2 апреля 2009, 23:38 | Просмотров: 5291теги: Уязвимости, Opera, Browser, злоумышленник, DoS, XML, Отказ, обслуживании
ОПИСАНИЕ:
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему.
Уязвимость существует из-за ошибки в проверке входных данных при обработке большого числа наследуемых элементов (более 7400) в XML данных.
Атакующий может обманным образом заманить пользователя на специально составленный сайт, что приведет к отказу системы в обслуживании.
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему.
Уязвимость существует из-за ошибки в проверке входных данных при обработке большого числа наследуемых элементов (более 7400) в XML данных.
Атакующий может обманным образом заманить пользователя на специально составленный сайт, что приведет к отказу системы в обслуживании.
Накопительное обновление для системы безопасности веб-браузера Internet Explorer (961260)
автор: Administrator | 17 февраля 2009, 15:55 | Просмотров: 6173теги: Уязвимости, браузер, explorer, безопасность, система, обновление
Данное обновление для системы безопасности устраняет две уязвимости, о которых сообщалось в частном порядке. Все они делают возможным удаленное выполнение кода при открытии специально созданной веб-страницы в браузере Internet Explorer. Риск для пользователей, учетные записи которых имеют ограниченные права, меньше, чем для пользователей, работающих с правами администратора.
Для браузера Internet Explorer 7 в поддерживаемых выпусках Windows XP и Windows Vista уровень важности этого обновления для системы безопасности определен как критический. Для браузера Internet Explorer 7 в поддерживаемых выпусках Windows Server 2003 и Windows Server 2008 уровень его важности определен как средний.
Обновление для системы безопасности устраняет данные уязвимости, изменяя способ, которым обозреватель Internet Explorer обрабатывает ошибку, позволяющую использовать уязвимость.
Рекомендация. У большинства клиентов включено автоматическое обновление, поэтому нет необходимости предпринимать какие-либо действия: данное обновление для системы безопасности загрузится и установится автоматически. Клиентам, у которых не включено автоматическое обновление, необходимо проверить наличие обновлений и установить это обновление вручную.
Для браузера Internet Explorer 7 в поддерживаемых выпусках Windows XP и Windows Vista уровень важности этого обновления для системы безопасности определен как критический. Для браузера Internet Explorer 7 в поддерживаемых выпусках Windows Server 2003 и Windows Server 2008 уровень его важности определен как средний.
Обновление для системы безопасности устраняет данные уязвимости, изменяя способ, которым обозреватель Internet Explorer обрабатывает ошибку, позволяющую использовать уязвимость.
Рекомендация. У большинства клиентов включено автоматическое обновление, поэтому нет необходимости предпринимать какие-либо действия: данное обновление для системы безопасности загрузится и установится автоматически. Клиентам, у которых не включено автоматическое обновление, необходимо проверить наличие обновлений и установить это обновление вручную.
Уязвимости в Microsoft Office Visio делают возможным удаленное выполнение кода
автор: Administrator | 14 февраля 2009, 17:23 | Просмотров: 5299теги: Уязвимости, Microsoft, Visio, Office, обновление, безопасность,
Аннотация:
Это обновление для системы безопасности устраняет три уязвимости в Microsoft Office Visio, о которых сообщалось в частном порядке. Они делают возможным удаленное выполнение кода при открытии пользователем специально созданного файла Visio. Воспользовавшись этой уязвимостью, злоумышленник может захватить полный контроль над системой, что позволит ему устанавливать программы, просматривать, изменять и уничтожать данные или создавать новые учетные записи с неограниченными полномочиями. Риск для пользователей, учетные записи которых имеют ограниченные права, меньше, чем для пользователей, работающих с правами администратора.
Это обновление для системы безопасности является существенным для Microsoft Office Visio 2002 с пакетом обновления 2 (SP2), Microsoft Office Visio 2003 с пакетом обновления 3 (SP3) и Microsoft Office Visio 2007 с пакетом обновления 1 (SP1).
Данное обновление для системы безопасности устраняет уязвимости, изменяя способ, которым приложение Microsoft Office Visio выполняет проверку при открытии файлов Visio.
Рекомендация.
Корпорация Майкрософт рекомендует установить это обновление при первой возможности.
Это обновление для системы безопасности устраняет три уязвимости в Microsoft Office Visio, о которых сообщалось в частном порядке. Они делают возможным удаленное выполнение кода при открытии пользователем специально созданного файла Visio. Воспользовавшись этой уязвимостью, злоумышленник может захватить полный контроль над системой, что позволит ему устанавливать программы, просматривать, изменять и уничтожать данные или создавать новые учетные записи с неограниченными полномочиями. Риск для пользователей, учетные записи которых имеют ограниченные права, меньше, чем для пользователей, работающих с правами администратора.
Это обновление для системы безопасности является существенным для Microsoft Office Visio 2002 с пакетом обновления 2 (SP2), Microsoft Office Visio 2003 с пакетом обновления 3 (SP3) и Microsoft Office Visio 2007 с пакетом обновления 1 (SP1).
Данное обновление для системы безопасности устраняет уязвимости, изменяя способ, которым приложение Microsoft Office Visio выполняет проверку при открытии файлов Visio.
Рекомендация.
Корпорация Майкрософт рекомендует установить это обновление при первой возможности.
Opera - переполнение буфера через "file:" URI
автор: Administrator | 5 февраля 2009, 08:32 | Просмотров: 7312теги: обнаружена, уязвимость, переполнение, буфер, URI, Opera, браузер, уязвимости
ОПИСАНИЕ:
В браузере Opera обнаружена уязвимость к удаленному выполнению произвольного машинного кода при посещении веб-страницы, содержащей вредоносный javascript-вызов.
Функция "window.location.replace()" не проверяет граничную длину параметра URI типа "file://", что приводит к переполнению буфера в куче, если параметр чрезмерно длинный.
В браузере Opera обнаружена уязвимость к удаленному выполнению произвольного машинного кода при посещении веб-страницы, содержащей вредоносный javascript-вызов.
Функция "window.location.replace()" не проверяет граничную длину параметра URI типа "file://", что приводит к переполнению буфера в куче, если параметр чрезмерно длинный.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO