26 апреля 2024, 12:26:23

Новости:

Узнай первым о новых темах и ответах в Telegram канале:  @gratis_forum


avatar_Duke

Уязвимости

Автор Duke, 27 июня 2006, 10:40:00

0 Пользователей и 1 гость просматривают эту тему.

Duke

Обнаружен новый троян для Apple Mac OS X

Специалисты по вопросам компьютерной безопасности предупреждают о появлении новой вредоносной программы, способной проникать на компьютеры под управлением операционных систем Apple Mac OS X.

Как отмечается в бюллетене Symantec, троян OSX.Exploit.Launchd использует ошибку в реализации компонента launchd программных платформ Apple. Данная уязвимость теоретически позволяет удалённому пользователю с ограниченными правами выполнять на машине вредоносный код с привилегиями администратора. Иными словами, посредством трояна OSX.Exploit.Launchd злоумышленник может получить неограниченный доступ к компьютеру жертвы.

Впрочем, специалисты Symantec охарактеризовали новую вредоносную программу малоопасной. К тому же компания Apple уже выпустила заплатку, устраняющую дыру в компоненте launchd.

Кстати, вместе с патчем для компонента launchd компания Apple выпустила заплатки для нескольких других дыр в своей операционной системе. В частности, исправлена ошибка в реализации протокола Apple Filing Protocol (AFP), которая теоретически могла использоваться злоумышленниками для получения незаконного доступа к определенным данным, например, именам файлов и директорий. Ещё одна брешь позволяла спровоцировать на ПК ошибку переполнения буфера через сформированное определенным образом изображение в формате TIFF. Наконец программисты Apple устранили ошибку в OpenLDAP, открытой версии протокола Lightweight Directory Access Protocol (LDAP). Пользователям Apple Mac OS X рекомендуется обновить программную платформу до версии 10.4.7.

bestya

05 июля 2006, 16:39:48 #11 Последнее редактирование: 06 июля 2006, 08:30:08 от bestya
Переполнение буфера в HTML Help ActiveX через Internet Explorer (buffer overflow)
Тип: клиент
Опасность: 7
Описание: Уязвимость существует из-за ошибки в HTML Help ActiveX компоненте (hhctrl.ocx) при обработке свойства "Image". Удаленный пользователь может установить несколько раз слишком длинную строку для уязвимого свойства, вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Решение: Способов устранения уязвимости не существует в настоящее время.

bestya

Программа: WinRAR 3.60 beta 6, возможно более ранние версии.

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке самораспаковывающихся SFX архивов. Удаленный пользователь может с помощью специально сформированного архива вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Решение: Способов устранения уязвимости не существует в настоящее время

bestya

Программа:
Microsoft Office 2000
Microsoft Office XP
Microsoft Office 2003

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует в функции LsCreateLine() файла 'mso.dll'. Удаленный пользователь может с помощью специально сформированного word-документа вызвать ошибку доступа к памяти и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

Решение: Способов устранения уязвимости не существует в настоящее время.

bestya

11 июля 2006, 14:13:24 #14 Последнее редактирование: 11 июля 2006, 14:15:48 от bestya
Программа: Macromedia Flash Player 8.0.24, возможно более ранние версии.

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки доступа к памяти при обработке SWF файлов. Удаленный пользователь может с помощью специально сформированного SWF файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Решение: Установите последнюю версию (9.0) с [Для просмотра ссылки зарегистрируйтесь]  производителя.

bestya

Программа:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003

Опасность: Критическая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в DHCP клиенте при обработке DHCP ответов. Удаленный пользователь может послать специально сформированный DHCP пакет и выполнить произвольный код на целевой системе.

Решение: Установите исправление с сайта производителя.

[Для просмотра ссылки зарегистрируйтесь]

[Для просмотра ссылки зарегистрируйтесь]

bestya

Программа: Mozilla Firefox версии до 1.5.0.5

Опасность: Критическая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, повысить свои привилегии на системе, и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке очистки JavaScrip ссылок на фрейм или окно. Удаленный пользователь может выполнить произвольный JavaScript код в браузере жертвы.

2. Уязвимость существует из-за ошибки при обработке очистки JavaScrip ссылок на свойства объекта window.navigator. Удаленный пользователь может выполнить произвольный код, если страница заменяет navigator до запуска Java.

3. Повреждение памяти обнаружено при обработке одновременных XPCOM событий во время использования удаленного объекта таймера. Удаленный пользователь может выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за недостаточной проверки правд доступа к стандартным DOM методам объекта верхнего уровня (например, "document.getElementById()"). Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности произвольного сайта.

5. Уязвимость состояния операции существует при удалении временных JavaScript файлов, если они используются в это время для создания нового объекта Function. Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за большого количества ошибок в JavaScript engine в механизме garbage collection при обработке длинных строк, передаваемых методам "toSource()". Удаленный пользователь может выполнить произвольный код на целевой системе.

7. Уязвимость существует в JavaScript функциях, у которых родительский объект создан с помощью стандартного конструктора "Object()", который может быть переопределен в сценарии. Удаленный пользователь может выполнить код с повышенными привилегиями, если конструктор "Object()" возвращает ссылку на привилегированный объект.

8. Уязвимость существует из-за ошибки при обработке PAC (Proxy AutoConfig) сценария. Злонамеренный PAC прокси сервер может выполнить произвольный сценарий в браузере жертвы с повышенными привилегиями.

9. Уязвимость существует из-за ошибки в сценариях, наделенных привилегиями "UniversalBrowserRead". Удаленный пользователь может повысить свои привилегии на системе.

10. Уязвимость существует из-за ошибки в конструкции "XPCNativeWrapper(window).Function(...)". Удаленный пользователь может выполнить произвольный код сценария на целевой системе в контексте безопасности произвольного сайта.

11. Повреждение памяти обнаружено при вызове функции "nsListControlFrame::FireMenuItemActiveEvent()"; обнаружено также несколько потенциальных переполнений буфера и ошибок повреждения памяти. Удаленный пользователь может выполнить произвольный код на целевой системе.

12. Уязвимость существует из-за ошибки при обработке "chrome:" URI, которые могут ссылаться на произвольные файлы и запускать их с повышенными привилегиями.

Решение: Установите последнюю версию с [Для просмотра ссылки зарегистрируйтесь] производителя.

bestya

Переполнение буфера в службе Server в Microsoft Windows

Программа:
Windows 2000
Windows XP
Windows 2003

Опасность: Критическая

Наличие эксплоита: Нет

Описание:
Удаленный пользователь может выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных при обработке RPC трафика. Удаленный пользователь может послать специально сформированный пакет на порт 139/TCP или 445/TCP и выполнить произвольный код на целевой системе.

Решение: Установите исправление с сайта производителя.

[Для просмотра ссылки зарегистрируйтесь]

[Для просмотра ссылки зарегистрируйтесь]

Duke

Переполнение буфера в Microsoft Visual Basic for Applications


Программа:
Microsoft Works Suite 2006
Microsoft Works Suite 2005
Microsoft Works Suite 2004
Microsoft Visual Basic for Applications SDK 6.x
Microsoft Visio 2002
Microsoft Project 2002
Microsoft Project 2000
Microsoft Office XP
Microsoft Office 2000
Microsoft Access 2000

Опасность: Критическая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных при обработке свойств документа. Удаленный пользователь может с помощью специально сформированного документа вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Решение: Установите исправление с сайта производителя.

Microsoft Office 2000 SP3:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Project 2000 SR1:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Access 2000 Runtime SP3:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Office XP SP3:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Project 2002 SP1:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Visio 2002 SP2:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Works Suite 2004:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Works Suite 2005:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Works Suite 2006:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Visual Basic for Applications SDK 6.0:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Visual Basic for Applications SDK 6.2:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Visual Basic for Applications SDK 6.3:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Visual Basic for Applications SDK 6.4:
[Для просмотра ссылки зарегистрируйтесь]  

Duke

Недавний патч для Internet Explorer провоцирует сбои


Корпорация Microsoft опубликовала на своём веб-сайте уведомление, в котором предупреждает пользователей о проблемах, возникающих после установки недавней заплатки для браузера Internet Explorer.

Речь идёт о кумулятивном патче, выпущенном в начале текущего месяца. Данный патч закрывает восемь опасных уязвимостей, описание которых приведено в бюллетене MS06-042. Некоторые из дыр могут использоваться злоумышленниками с целью получения несанкционированного доступа к удалённому компьютеру и последующего выполнения на нём произвольных операций.

Как отмечается в уведомлении Microsoft, после инсталляции патча при просмотре определённых веб-сайтов в браузере может возникать ошибка, приводящая к аварийному завершению работы программы. Проблема проявляется в том случае, если тот или иной онлайновый ресурс использует протокол HTTP 1.1 и компрессию. Ошибка возникает в браузере Internet Explorer 6.0 с первым сервис-паком при работе на компьютерах с операционными системами Windows 2000 SP4 и Windows XP SP1.

По информации ZDNet, с проблемой уже столкнулись многие корпоративные пользователи. Так, сбои в Internet Explorer возникают при работе с приложениями PeopleSoft на базе веб-интерфейса и даже с CRM-программами от самой Microsoft.

В качестве временной меры специалисты Microsoft предлагают клиентам вручную изменить настройки Internet Explorer, запретив использование HTTP 1.1 в меню "свойства обозревателя". Обновлённая версия кумулятивного патча для браузера должна быть выпущена 22 августа.



По всем вопросам пишите по адресу gratispp@mail.ru