Ru-Board.club
← Вернуться в раздел «Microsoft Windows»

» Exploits

Автор: ComradG
Дата сообщения: 06.06.2010 13:25
Одобрят ли мою задумку модераторы и пользователи, но я рискну. Почему-то относительно вирей и прочей нечести, вроде spyware на форуме инфы более чем достаточно, а относительно эксплойтов нет? Хотя тоже бы не мешало (особенно для тех, кто дорожит безопасностью). Просто багтрекеры сейчас либо закрываются, либо они глючат. Давайте собирать в данный том инфу о критических уязвимостях в ПО и как с ними бороться. Например, на сегодняшний день уязвимы:
Adobe Acrobat Reader
Abode InDesign CS3
Adobe Flash Player *-10.0.45.2
Фиксов по сабжу пока нет.
Также имеется уязвимость в одном из модулей KIS (некорректная обработка tar и jar архивов). Фиксов пока также не имеется.

Добавлено:
И еще:
IrfanView 4.27 (исполнение произвольного кода)
XnView 1.97.4 (исполнение произвольного кода)
Обе не из разряда критических, поэтому в качестве временного решения проблемы можно заюзать обе проги с пониженными привилегиями.
Автор: ulego
Дата сообщения: 07.06.2010 12:10
Может стоит разделить на "удаленные" и "локальные"?
Автор: ComradG
Дата сообщения: 07.06.2010 17:25

Цитата:
Может стоит разделить на "удаленные" и "локальные"?

Логично, но я в одну харю не осилю описывать здесь все актуальные эксплойты, поэтому и предлагаю кооператив.
Собственно, актуальные эксплойты.
Локальные[/q]
[b]Autoruns 9.57
- некорректная обработка цифровых подписей. Хотя лично бы я причислил это скорее к системным багам, нежели к эксплойтам как таковым. Суть в следующем: при верификации подписи файла, через сам проводник или с помощью консольных утилит, система создает временную папку My в %appdata%, в которой удерживает дескриптор (handle) одного из потоков. Кстати, если не ошибаюсь, то данный баг уже обсуждался на форуме в ветке "Программы". На форуме Sysyinternals тема также поднималась, но никакой реакции от Когсвелла и самого Руссиновича не последовало. Есть информация, что этот баг кто-то уже юзает в своих корыстных целях. Рекомендации: перед запуском Autoruns с включенной опцией "Verify digital signature", запускайте проверку на наличие открытого хэндла с именем My.
Mozilla Firefox 3.x - 3.6.3 - переполнение кучи. В который раз огнелис наступает на одни и те же грабли! Некто с ником b1z0n в своем посте опубликовал отчет о том, что найденная им бага в точности повторят грабли с IE мелкософта (наверное, гонит, эксплойт ведь не продемонстрировал!) Впрочем, отсутствие в паблике боевого эксплойта еще не значит, что можно расслабиться и пойти попЫть пЫва. Если работаете под админом, запускайте огнелиса с пониженными правами, если работаете (как и я) под гостем то можете просто забить.
QuickTime Player 7.66.71.0 - тут прям-таки целый каскад уязвимостей: от банального переполнение буффера до отказа в обслуживании. Для последнего, правда, придется изрядно извратиться. Все эксплойты можно найти в паблике.

Удаленные
Opera 10.x - выполнение произвольного кода. Можете ли вы в такое поверить? Да, да, год от года оперный браузер становится все более уязвимым. Причем странно то, что если пошариться на, скажем, SecurityFocus, где информация по сплойтам весьма скудная (и все же!), то можно найти с десяток другой описания того, что в текущей версии Opera не так и как это можно пофиксить до выхода очередного релиза. А в Opera Software, очевидно, знать не знают о существовании сплойтов, а потому обновлять своего "кормильца" не торопятся. Правильно, воткнули DEP и думают, что все ОК. А между тем научно доказано, что DEP - не более, чем припарка для верующих в чудесное исцеление. Рекомендации: да поможет нам Аллах!
Avast! Free Antivirus 5.0.x - уязвимость не подтвержена, но к информации стоит отнестись настороженно. Если коротко, то сформулировать уязвимость можно как недостаточная аутентификация при подключению к удаленному серверу обновлений, т.е. по сути имеется возможность вместо обновлений в один из прекрасных дней загрузить что-то особенное

Пока все.
Автор: ulego
Дата сообщения: 08.06.2010 10:06
Тогда может еще на "публичные" и "приватные" ? (:
Автор: ComradG
Дата сообщения: 08.06.2010 14:10

Цитата:
Тогда может еще на "публичные" и "приватные" ?

Можно, но толку? Все равно эту ветку похоже кроме тебя никто не читает. А развивать ее дальше на одном энтузиазме я не могу - работы не початый край. И такая ж..а (в плане работы) в лучшем случае до середины лета.
Автор: ComradG
Дата сообщения: 09.06.2010 15:24
Похоже безопасность Windows 7 - это всего лишь миф. Некто Gekto Prunk (настоящее это имя или все же ник решать вам) опубликовал сенсационный материал, который, правда, загадочным образом исчез уже через пару часов. Еще бы, ведь хаку подверглась ASLR! Эксплойт носит локальный характер и в паблике его днем с огнем не найти.
Также из локальных эксплойтов:
Множественные уязвимости в OpenOffice (есть такие, кто им пользуется?) - в качестве временного решения дается совет откатиться на версию назад;
Выполнение произвольных команд IE8 - в качестве решения советую почитать блог Руссиновича;
Отказ в обслуживании MySQL - решение: дождаться выходя более свежей версии (тем более она не загорами)

Постом выше я писал об уязвимости в Kaspersky'ом. Ребята багу уже залатали - молодцы, чего скажешь. Так что дружно обновляемся.

Страницы: 1

Предыдущая тема: не выходят в инет половина программ


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.