А в "Семерочке" то нашли уже серьезную уязвимость

Недавно Мелкомягкие презентовали свою Семерочку, а точнее 22 октября 2009 года и вот уже такие новости:)
Уязвимость существует как на Windows 7 так же и на серверной ОСьке Windows Server 2008 R2
Проблема связана с особенностями реализации протокола Server Message Block (SMB), который служит для удаленного доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессорного взаимодействия. Эксплуатируя уязвимость, злоумышленники могут организовать DoS-атаку на удаленный компьютер как по средством локальной сети, так же по интернет конечно же сформированный специальным образом пакет данных:).
Не хило одним словом, тем более до сих пор нет никакого патча для этой уязвимости:)
  • 0
  • 12 ноября 2009, 17:45
  • Cluster
  • 1

Веселая XSS уязвимость у Apple

Вчера в день выставки BakuTel, ой сорри меня что то не туда понесло:)
Но это реально было вчера 4 Ноября неизвестные обнаружили XSS-уязвимость на сайте Apple и использовали ее для рекламы Windows 7 прикольно придумано чем лепить бестолковые ролики аля I am Mac, I am PC



При помощи нехитрых подстановок в URL можно «поставить» на эту страницу сайта любое изображение с любым текстом. Пользователи Twiiter оставили тысячи постов на эту тему. В том числе и наш юзер NARKOZ отличился на офф сайте Apple смотрим

Конечно же уязвимость полочили, но скажу вам по секрету что не на всех языковых локализациях:) Удачных вам взломов таких мега корпораций;) Согласитесь что прикольная уязвимость:)
  • +1
  • 05 ноября 2009, 02:47
  • Cluster
  • 1

Линуксойды обновляйтесь на уровне ядра;)

Да да вы правильно поняли в ядре операционной системы Linux серьезная уязвимость и такое бывает:)Уязвимость позволяющая локальному юзеру выполнить свой код с root-привилегиями:) Завораживающе не правдо ли? Оказывается не только Винда страдает такими серьезными дырами:)
Проблема вызвана возможностью разыменования NULL-указателя при выполнения определенных действий с неименованными каналами (pipe). Уязвимость существует из-за ошибки блокирования в функциях pipe_rdwr_open(), pipe_write_open(), и pipe_read_open() в файле fs/pipe.c. Локальный пользователь может с помощью определенных операций над каналом вызвать разыменование нулевого указателя и повысить свои привилегии на системе.
Группа разработчиков ядра сообщила, что уязвимость может быть устранена только в предстоящем релизе ядра 2.6.32, что потенциально делает уязвимыми всех пользователей данной ОС. Компания Red Hat уже выпустила обновление для своего дистрибутива Red Hat Enterprise Linux, поэтому пользователям, имеющим действующие подписки, рекомендуется как можно скорее скачать патч для ядра или обновленную версию ядра.

Списочек уязвимых ядер

Ну и попатчиться
  • +1
  • 05 ноября 2009, 02:30
  • Cluster
  • 1

Обнаружен критический эксплоит Firefox 3.5

Сайт threatpost.com посвященный информационной безопасности сообщает, ссылаясь на трекер узявимостей secunia.com, об обнаружении критической уязвимости в Firefox 3.5.

Для обнаруженной, но еще неисправленной, в Firefox 3.5 уязвимости выпущен эксплоит, позволяющий выполнить код при помощи специально оформленного тега «font». В примере, присутствующем в эксплоите, производится запуск калькулятора в Windows. Про работоспособность метода в других операционных системах ничего не сообщается, тем не менее уязвимость имеет не привязанный к типу ОС характер и связана с переполнением буфера во время обработки тега «font».

Mozilla проинформированы об эксплойте, но пока обновления нет. Пока что можно использовать дополнение Noscript, чтобы ваш браузер не был подвержен эксплойту.