Показать сообщение отдельно
Старый 21.08.2007, 09:31     # 136
Gr@nd@d
Full Member
 
Аватар для Gr@nd@d
 
Регистрация: 15.09.2004
Адрес: Палата74@Дурдом.RU
Пол: Male
Сообщения: 593

Gr@nd@d ГуруGr@nd@d ГуруGr@nd@d ГуруGr@nd@d ГуруGr@nd@d ГуруGr@nd@d ГуруGr@nd@d ГуруGr@nd@d ГуруGr@nd@d ГуруGr@nd@d ГуруGr@nd@d ГуруGr@nd@d ГуруGr@nd@d ГуруGr@nd@d ГуруGr@nd@d ГуруGr@nd@d Гуру
DoS-уязвимость в Cisco IOS позволяет отключать провайдеров от Сети

В операционной системе Cisco IOS, используемой в сетевом оборудовании Cisco, обнаружена уязвимость к отказу (DoS) в обслуживании, позволяющая перезагрузить маршрутизатор и при неоднократной атаке отключить сегмент сети от внешнего мира.

Уязвимость обнаружена в версиях ОС 12.x, включая различные модификации 12.4. Маршрутизатор перезагружается, если атакующий введёт с консоли команду «show ip bgp regexp» со специально сформированным регулярным выражением (regexp). Провайдеры предоставляют общедоступные серверы маршрутизации с интерфейсом доступа через telnet или веб-интерфейс Looking Glass, представляющий собой интерфейс к telnet. Там можно ввести команду, которая вызовет уязвимость.

Крупные провайдеры не используют серверы, предоставляющие информацию, для маршрутизации. Однако небольшие провайдеры уязвимы - они ради экономии средств используют одно устройство для маршрутизации и отображения информации.

Уязвимость пока не устранена. В качестве временного решения Cisco советует включить движок обработки регулярных выражений «Deterministic Regular Expression Engine», что исключит возникновение отказа в обслуживании.

источник

Свежая критическая уязвимость в Windows: выполнение кода

Критическая уязвимость, позволяющая злоумышленнику выполнить произвольный код при посещении пользователем веб-страницы с эксплоитом, обнаружена в ActiveX-компоненте Microsoft DirectX SDK 6. Уязвимость открыл польский исследователь Кристиан Клосковски (Krystian Kloskowski).

ActiveX-компонент Live Picture Corporation не проверяет длину свойства SourceUrl, переданного пользователем, перед тем как скопировать значение этого свойства в буфер фиксированного размера. В результате, данные накладываются на другие структуры в памяти, и соответствующий код, встроенный в значение, выполняется. Исследователи уже опубликовали эксплоит, который содержит машинный код, запускающий "Калькулятор" Windows при посещении пользователем вредоносной веб-страницы.

источник
__________________
Количество ума на Земле постоянно, а население растёт...
Gr@nd@d вне форума