Меню сайта |
|
|
Разделы новостей |
|
|
Наш опрос |
|
|
|
Главная » Архив материалов
2007-04-10 19:52:10 В настоящее время Winamp является одним из наиболее популярных аудио-плееров. Сегодня многие пользователи, возможно, начнут искать альтернативные аудио-плееры, после обнаружения ошибки в Winamp компанией Secunia. Уязвимость может позволить злоумышленнику контролировать компьютер пострадавших пользователей. Согласно докладу компании, уязвимости вызвана злонамеренными MAT файлами, которые могут позволить выполнение произвольного кода. Как правило, файл с расширением MAT, совместимый с Winamp, хранит информацию о формате аудио. Уязвимость была подтверждена только в версии 5.33, но предыдущие версии также могут быть подвержены опасности. "Петр Баниа сообщил об уязвимости в Winamp, которая потенциально может быть использована злоумышленником. Уязвимость возникает из-за ошибки в LIBSNDFILE.DLL при загрузке и выгрузке MAT (Matlab sound files) файлов". Предотвратить потенциальную опасность можно двумя способами: 1) использовать последнюю версию Winamp (5.34) 2) избег
...
Читать дальше »
|
2007-04-13 23:32:20 Microsoft сообщила о 0-day-атаке на DNS-сервер Microsoft выпустила предупреждение о возможных атаках на критическую уязвимость в сервисе DNS Service, позволяющую выполнить произвольный код с правами Local System, отправив специально сформированный RPC-запрос на Windows 2000 Server SP4, Server 2003 SP1 и SP2. Более новые версии Windows Server уязвимости не подвержены, хотя Microsoft не исключает, что во второй раз в этом году обновление выйдет вне графика. Источник: cnews.ru
|
2007-04-14 07:11:47 Microsoft подтвердила наличие средств обхода активации Windows Vista Microsoft подтвердила факт появления в сети средств для обхода активации Windows Vista, основанных на изменении данных в BIOS, в результате чего система воспринимает установленную материнскую плату в качестве платы, поставленной фирмой-изготовителем комплектного оборудования (OEM), что позволяет пропустить процесс активации. Как сообщает в своем блоке менеджер Microsoft Алекс Кохис, этот метод обхода активации был известен еще для Windows XP, однако не получил широкого распространения, так как эту систему было проще взломать другими способами. Microsoft пока не планирует предпринимать какие-либо меры по борьбе с этим методом обхода активации, считая его "безумным". Источник: compulenta.ru
Просмотров: 1011 |
Добавил: moneywed |
Дата: 14.04.2007
|
|
11.04.2007 Программа: MySpeach 3.0.7, возможно другие версии. Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре файла куки "my_ms[root]" в сценарии chat.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опции "register_globals" и "allow_url_include" должны быть включены в конфигурационном файле PHP и на системе должен быть установлен PHP 5. Решение: Способов устранения уязвимости не существует в настоящее время. ___________________________________ Взято с Inattack.ru
|
11.04.2007 Программа: Enterasys NetSight Console 2.1, возможно другие версии., Enterasys NetSight Inventory Manager 2.1, возможно другие версии. Опасность: Средняя Наличие эксплоита: Нет Описание: Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. 1. Уязвимость существует из-за ошибки проверки границ данных в TFTPD компоненте при обработке имен файлов в запросных пакетах. Удаленный пользователь может с помощью специально сформированного пакета вызвать переполнение стека и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки при обработке поля "packet type" в полученных пакетах в компоненте BOOTPD. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу службы. Решение: Установите последнюю версию или исправление с сайта производителя. ___________________________________ Взято с
...
Читать дальше »
|
11.04.2007 Программа: ScriptMagix Photo Rating 2.0, возможно более ранние версии. Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "phid" в сценарии viewcomments.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Решение: Способов устранения уязвимости не существует в настоящее время. ___________________________________ Взято с Inattack.ru
|
Сайт создан в 20.30 12.4.07
Просмотров: 999 |
Добавил: moneywed |
Дата: 12.04.2007
|
|
|
|
Форма входа |
|
|
Календарь новостей |
« Апрель 2024 » | Пн | Вт | Ср | Чт | Пт | Сб | Вс | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
Поиск |
|
|
Друзья сайта |
Limit Calculator
|
|
Статистика |
|
|
|