Microsoft выпустила серию заплаток для Windows
HashFlare
 
Главная HI-TECH Форум Поиск Книги Авторам Новости партнёров Реклама
Новостей на сайте: 10263
Программы  
  Система
  Безопасность
  Интернет и сети
  Текст
  Графика и дизайн
  Мультимедиа
  Программирование
  Бизнес
  Образование
  Дом, семья, хобби
  Игры и развлечения
 
Рассылка
 
HashFlare
 
Рейтинг программ...    
    Ф2Мастер Банк (138316)
    Коллекция руссификаторов O-S (34782)
    Товар версия 1.10 (25294)
    Коллекция софта № 13 (24860)
    NetGraf 1.0 (23985)
    New_Profile v3.4 (400) (23923)
    Revolter Commander 3.9 beta 8 (16378)
    Коллекция софта № 14 (15729)
    Net Transport 2.22 (15390)
    Intel Sound MAX 4.0 Ac' 97 5.12.01 (15207)
 

[!] Знаете ли Вы, что подписавшись на нашу рассылку, Вы будете получать еженедельные обзоры лучшего программного обеспечения для вашего компьютера, а также статьи необходимые каждому?


Windows HI-TECH
Microsoft выпустила серию заплаток для Windows

Корпорация Microsoft в рамках ежемесячного обновления своих программных продуктов выпустила очередную порцию заплаток для операционных систем Windows.

Одна из критически опасных уязвимостей найдена в механизме обработки изображений Graphics Rendering Engine. Для реализации атаки злоумышленнику необходимо вынудить жертву открыть специальный графический файл в формате WMF. Эксплуатируя дыру, нападающий может выполнить на ПК произвольный код. Брешь присутствует только в Windows 98/98 SE/ME.

Особенности обработки изображений в формате ART позволяют получить несанкционированный доступ к компьютерам под управлением Windows ХР/Server 2003. Для этого также необходимо вынудить жертву особый графический файл. Брешь названа критически опасной.

Для пользователей приложения Windows Media Player версий 9 и 10 опасность могут представлять графические изображения в формате PNG. Реализовать атаку можно через веб-сайт или WMZ-файл, при открытии которого происходит переполнение буфера. Дыре присвоен рейтинг максимальной опасности.

Еще две критически опасные уязвимости выявлены в компонентах RRAS (Routing and Remote Access Service) и JScript. В первом случае атакующий может спровоцировать ошибку переполнения буфера на компьютере-жертве и выполнить произвольный код. Дыра в модуле JScript позволяет повредить данные в памяти и перехватить контроль над машиной.

Две уязвимости в Windows охарактеризованы корпорацией Microsoft как важные. Одна из них связана с реализацией протокола TCP/IP в ОС Windows 2000/ХР/Server 2003 и позволяет злоумышленнику получить доступ к данным. Организовать атаку можно только в том случае, если на удалённой машине активирована служба IP Source Routing или RRAS. Вторая дыра обеспечивает возможность повышения привилегий пользователя. Уязвимость может быть задействована через специальный SMB-запрос (Server Message Block).

Наконец, ещё одна дыра связана с особенностями реализации функции взаимной аутентификации в службе удаленного вызова процедур (RPC). Уязвимость не представляет особой опасности и присутствует только в операционной системе Windows 2000.

Источник: www.theregister.co.uk, www.winline.ru


Ссылки по теме:
Что представляет собой firewall для Microsoft Vista
Microsoft: Windows Vista на подходе
Обнародованы способы перехода на Windows Vista
Первые результаты PDC 2008 – пользовательский интерфейс Windows 7
Longhorn Server появится во второй половине 2007 года



 
Статьи    
  Windows 10
  Windows 8
  Windows 7
  Windows Vista
  Windows XP/2003
  Windows NT/2000
  Безопасность
  Windows 9x/ME
  Hardware
  Software
  Интернет
  BIOS
  Сеть
  Разное
 
Рекомендуем
 
 
Рейтинг статей...    
    Предел входящих подключений в Windows (128682)
    Как установить Windows XP на ноутбук или как добавить SATA-драйвер в дистрибутив Windows XP (69540)
    Из дома в офис - быстро, надежно и безопасно (55393)
    Всё, что надо начинающему хакеру (50398)
    Восстановление реестра Windows XP (23281)
    Второй сервис-пак для Windows XP: личный опыт (23151)
    Вызываем синий экран смерти Windows (18429)
    Настройка удаленного подключения между Windows 7 и Linux с помощью TightVNC (17427)
    Информация о proxy серверах (17279)
    Как устроена защита Windows Vista (17126)
 
 
Programmed by Ventura
 

 

Яндекс цитирования