26 апреля 2024, 12:39:09

Новости:

Чтобы использовать все возможности форума на смартфоне или планшете необходимо в браузере выбрать настройку "Версия для ПК".


avatar_Duke

Уязвимости

Автор Duke, 27 июня 2006, 10:40:00

0 Пользователей и 1 гость просматривают эту тему.

Duke

Выполнение произвольного кода в Microsoft Word


Программа:  Microsoft Office 2000

Опасность: Критическая

Наличие эксплоита: Нет

Описание:Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при обработке строк. Удаленный пользователь может с помощью специально сформированного документа Word вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Примечание: уязвимость активно эксплуатируется в настоящее время.
Решение: Способов устранения уязвимости не существует в настоящее время.  

Duke

Cisco рекомендует сменить пароли на маршрутизаторах


Компания Cisco, один из крупнейших производителей сетевого оборудования, опубликовала на своем веб-сайте уведомление о том, что большинство ее маршрутизаторов потенциально уязвимы для нового типа фарминг-атак.

Суть фарминга сводится к автоматическому перенаправлению пользователей на фальшивые сайты с целью хищения конфиденциальной информации. При проведении таких нападений киберпреступники используют уязвимости в браузерах, операционных системах, а также программном обеспечении DNS-серверов. Важно заметить, что в отличие от фишинга, фарминг-атаки фактически не требуют выполнения каких-либо действий жертвой.

О новом типе фарминг-атак под названием Drive-by Pharming на прошлой неделе сообщили специалисты компании Symantec и Школы информатики при Университете Индианы. В процессе атак Drive-by Pharming злоумышленники меняют настройки маршрутизаторов или беспроводных точек доступа в интернет таким образом, что пользователи перенаправляются на подставные сайты. Теоретически таким атакам подвержены порядка 50 процентов пользователей интернета, подключенных к Сети посредством широкополосных каналов.

В своем уведомлении компания Cisco отмечает, что порядка 80 процентов ее маршрутизаторов уязвимы для атак типа Drive-by Pharming. Всего перечислены 77 продуктов для домашних сетей, а также сетей небольших компаний и телекоммуникационных организаций. Пользователям маршрутизаторов Cisco настоятельно рекомендуется сменить пароли, установленные по умолчанию, и не активировать без необходимости HTTP-сервер.  

bestya

03 апреля 2007, 09:06:33 #42 Последнее редактирование: 05 апреля 2007, 09:06:21 от bestya
Уязвимость при обработке анимированного курсора в Microsoft Windows
Программа:
ЦитироватьMicrosoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Storage Server 2003
Microsoft Windows Vista


Опасность: Критическая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки при обработке анимированных курсоров (.ani файлов). Удаленный пользователь может с помощью специально сформированной Web страницы или email сообщения вызвать переполнение стека и выполнить произвольный код на целевой системе.

Решение: Установите исправление с сайта производителя.
Windows XP SP2
[Для просмотра ссылки зарегистрируйтесь]

bestya

Программа: Winamp 5.34, возможно более ранние версии.
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке MP4 файлов. Удаленный пользователь может с помощью специально сформированного MP4 файла вызвать повреждение памяти и выполнит произвольный код на целевой системе.

URL производителя: [Для просмотра ссылки зарегистрируйтесь]
Решение: Способов устранения уязвимости не существует в настоящее время.

bestya

Программа: Opera версии до 9.25

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за неизвестной ошибки в некоторых плагинах, которая позволяет удаленному пользователю произвести атаку типа междоменный скриптинг и выполнить произвольный код сценария в браузере жертвы.

2. Уязвимость существует из-за неизвестной ошибки при обработке TLS сертификатов. Удаленный пользователь может выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за неизвестной ошибки в Rich text редакторе во время использования designMode. Удаленный пользователь может произвести атаку типа междоменный скриптинг и выполнить произвольный код сценария в браузере жертвы.

4. Уязвимость существует из-за ошибки при обработке bitmap карт. Удаленный пользователь может получить доступ к содержимому произвольных ячеек памяти.

URL производителя: [Для просмотра ссылки зарегистрируйтесь]

Решение: Установите последнюю версию 9.25 с [Для просмотра ссылки зарегистрируйтесь] производителя.



По всем вопросам пишите по адресу gratispp@mail.ru