(Источник: «Компьютерные вести» №33, 26 августа 2010 года)
Критическая уязвимость в 40 Windows-приложениях
Оказывается, баг в Apple iTunes под Windows, закрытый в версии 9.1, оказался гораздо серьезнее, чем предполагалось. По словам Эйч Ди Мура (автор известной программы Metasploit), он не исключителен для iTunes, а присутствует еще примерно в 40 программах Windows, включая Windows-шелл, и Microsoft никак не сможет его закрыть одним патчем. Для каждого приложения придется выпустить отдельное обновление.
Названия приложений не сообщаются, чтобы не выдать механизм создания эксплойта. Однако Эйч Ди Мур заметил, что этот баг похож на недавно обнаруженную белорусами уязвимость с ярлыками Windows, которая была закрыта внеочередным патчем Microsoft от 2 августа. Эйч Ди Мур обнаружил новую уязвимость как раз тогда, когда изучал баг с ярлыками. Здесь злоумышленник может подгрузить на машину жертвы .dll после того, как пользователь откроет "безопасный" файл с сетевого диска. Атака возможна через браузер или другую программу, например, офисные приложения с внедренным контентом.
Рекомендации по защите аналогичны тем, что были в прошлый раз: блокировка исходящего SMB (порты TCP 139 и 445) и отключение клиента WebDAV.
Ликвидирована серьезная уязвимость в Linux
Группа разработчиков ядра Linux под руководством Линуса Торвальдса ликвидировала уязвимость в коде этой ОС. Как показал анализ, эксплуатация этой уязвимости злоумышленниками могла бы привести к полной компрометации системы. К счастью, разработчики выявили уязвимость раньше хакеров.
Как говорит основательница польской компании ITL Джоанна Рутковская, данная уязвимость возникала в ходе работы X-сервера с GUI системы. Проблема обнаружилась в связке "ядро - графический X-сервер". Используя определенные команды и запросы, через Х-сервер злоумышленники могли бы получить администраторский доступ к ОС.
Уязвимость затрагивает все ядра Linux, начиная с версии 2.6.0, причем она характерна как для 32-, так и для 64-битных систем на базе процессоров x86. В рассылке для разработчиков Торвальдс сообщил, что после вмешательства проблема была устранена в ядрах 2.6.27.52, 2.6.32.19, 2.6.34.4 и 2.6.35.2.
May the FOSS be with you!
Отсутствует
Названия приложений не сообщаются,
А это что?
скрытый текстsecuritylab.ru
Небезопасная загрузка библиотеки в OperaНебезопасная загрузка библиотеки в Mozilla Firefox
Небезопасная загрузка библиотеки в uTorrent
Небезопасная загрузка библиотеки в Wireshark
Небезопасная загрузка библиотеки в VLC Media Player
Небезопасная загрузка библиотеки в адресной книге в Microsoft Windows
Небезопасная загрузка библиотеки avast! Antivirus
Небезопасная загрузка библиотеки в Microsoft Office Groove
Небезопасная загрузка библиотеки в Windows Live Mail
Отсутствует
sentaus
Ну тут же два разных источника информации: в "Компьютерных вестях" пересказаны слова автора программы Metasploit, а у Вас - сообщения от securitylab.ru. Эйч Ди Мур мог и не называть проблемные приложения.
May the FOSS be with you!
Отсутствует
sentaus
George Yves
оба источника 'хороши'
первый не говорит названия программ но говорит как защитится
второй сообщает названия но говорит что защиты нет
http://www.kv.by/index2010333901.htm
....Названия приложений не сообщаются, чтобы не выдать механизм создания эксплойта.
.....
Рекомендации по защите аналогичны тем, что были в прошлый раз: блокировка исходящего SMB (порты TCP 139 и 445) и отключение клиента WebDAV.
http://www.securitylab.ru/vulnerability/397129.php
Небезопасная загрузка библиотеки в Mozilla Firefox26 августа, 2010
Программа: Mozilla Firefox 3.6.8 для Windows, возможно другие версии
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.Уязвимость существует из-за того, что приложение загружает небезопасным образом библиотеки (например, dwmapi.dll). Удаленный пользователь может с помощью специально сформированного HTML файла, расположенного на удаленном WebDAV или SMB ресурсе, загрузить и выполнить произвольные библиотеки на системе.
URL производителя: www.mozilla.com/firefox
Решение: Способов устранения уязвимости не существует в настоящее время.
я помню те времена когда обновления программ убирали проблемы и исправляли баги, а не добавляли их.
toxID:05AB9B827D896AACEE7FF4573A02FB8F025F46ADC856B98F65BC1BA9BD21A81DC98BA9C36CE3
Отсутствует
«Отрубить и не пользоваться» — это не «устранение уязвимости».
а там разве гдето написано про «устранение уязвимости»?
там написано про защиту от уязвимости, а это две большие разницы.
я помню те времена когда обновления программ убирали проблемы и исправляли баги, а не добавляли их.
toxID:05AB9B827D896AACEE7FF4573A02FB8F025F46ADC856B98F65BC1BA9BD21A81DC98BA9C36CE3
Отсутствует
Ликвидирована серьезная уязвимость в Linux
Группа разработчиков ядра Linux под руководством Линуса Торвальдса ликвидировала уязвимость в коде этой ОС. Как показал анализ, эксплуатация этой уязвимости злоумышленниками могла бы привести к полной компрометации системы. К счастью, разработчики выявили уязвимость раньше хакеров.
Согласно публикации Джули Борт, уязвимость впервые была обнаружена еще в 2004 году и тогда же исправлена в дистрибутиве SUSE, однако по какой-то причине исправление не дошло до основной ветви разработки и уязвимость была забыта вплоть до тех пор, пока она не была обнаружена повторно в текущем году исследователем в области информационной безопасности Рафалем Войтчуком (Rafal Wojtczuk).
http://www.cnews.ru/news/line/index.shtml?2010/08/23/406081
6 лет дырке, а не "пару дней" !!!
Добавлено 27-08-2010 04:12:21
Вместе с тем, Джонатон Корбет (Jonathon Corbet), редактор издания LWN.net, не считает, что данная уязвимость представляет критическую угрозу: “Мне бы хотелось отметить, что подобного рода уязвимость предполагает, что злоумышленник уже скромпрометировал систему в степени, достаточной для локального запуска программного кода; сама по себе эта уязвимость не может дать злоумышленнику доступ к уязвимой системе”, – отмечает Джонатон Корбет.
Зачем вашему компу оперативная память, если вы сами не хотите, чтобы софт ее всю использовал?
Отсутствует
6 лет дырке, а не "пару дней" !!!
А где-нибудь говорилось о "паре дней"?
May the FOSS be with you!
Отсутствует
... Когда прочитал название темы, подумал, что речь пойдет немножко о другом
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
а там разве гдето написано про «устранение уязвимости»? там написано про защиту от уязвимости, а это две большие разницы.
второй сообщает названия но говорит что защиты нет
Решение: Способов устранения уязвимости не существует в настоящее время.
Читаем и думаем.
Добавлено 27-08-2010 10:44:56
Rosenfeld
Опять все мысли о бабах! (-%Е
Ядрёная консоль делает меня сильней!
Отсутствует
Rosenfeld
Я как раз и хотел, чтобы заголовок был немного catching.
May the FOSS be with you!
Отсутствует
George Yves
Желтой прессы начитался, штоле?
Нет. Просто я хорошо изучал спецкурс "Перевод англоязычных СМИ" в Минском государственном лингвистическом университете. Плюс внимательно читал рекомендации для молодых сотрудников Би-би-си.
May the FOSS be with you!
Отсутствует
Ажиотаж то какой подняли!!!! Этож надо - дырка в линуксе!!! Для маздая-то это в порядке вещей, там постоянно какие-то дыры вылазят и годами висят.
Такая шумиха говорит отнюдь не о ненадёжности линя, а с точностью до наоборот. Не столь уж часто обнаруживают дырки в открытом (!) коде линукса, потому и шумят, когда представляется случай.
Arch Linux & xmonad
Отсутствует
George Yves
> спецкурс "Перевод англоязычных СМИ" в Минском государственном лингвистическом университете
Тоесть это именно там обучают давать новостям максимально не относящиеся к смыслу новости имена или таки в рекомендациях для молодых сотрудников би-би-си?
У заголовка новости и текста общего только слово "критический" в совершенно разных контекстах. Catching, очень по-желтушному catching, ога.
Отсутствует
Смотрю на название, опа корм! Открываю тему, бааалииин опять дважды пять. Не интересно такое читать