На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Правила!
Пожалуйста, подумайте два! раза перед тем как нажать кнопку Отправить.
Убедительная просьба пользоваться поиском и ИНСТРУКЦИЕЙ, и только потом спрашивать!


  • Публикация вирусов/эксплоитов в бинарном виде запрещена!
  • Запрещается размещать прямые ссылки на зараженные сайты! (если хочется предупредить, то исправляйте HTTP://... на ХТТП://...)
  • Категорически запрещается поиск кряков/варезов/серийников, а также размещение ссылок на серийники/ключи/кряки и т.п.
  • Запрещается использование оскорбительных выражений в адрес участников коференции, в том числе и в личной переписке.


Модераторы: Rust
  
> Уязвимость в Windows 2000 - 2 и 3.
    После выхода 4-го сервис-пака для Win2K начали появляться подробности об уязвимостях, которые, собственно, и устраняет этот самый SP4. Так, Core Security Technologies со штаб-квартирой в Бостоне (Массачусетс, США) опубликовала вслед за японскими коллегами сообщения о наличии уязвимости в двух других компонентах (сервисах) Win2K. Первая уязвимость обнаружена в сервисе Active Directory, на котором, собственно, и строится вся система безопасности сети Windows c централизованным сервером. Сам сервис построен на базе протокола LDAP (Lightweight Directory Access Protocol). Было обнаружено, что при посылке серверу пакета 'search request' по протоколу LDAP версии 3, который содержит более 1000 операторов "AND", происходит переполнение стека с последующей перезагрузкой сервера (рушится процесс Lsass.exe). При проведении длительной бомбардировки подобными пакетами возникают условия для DoS, так как может быть вызвана циклическая перезарузка сервера. В письме приведён пример эксплоита на Питоне. Вторая уязвимость обнаружена в популярном сервисе NetMeeting, при помощи которого группа пользователей может аудио- и видео-конференции, а также обмениваться файлами. В возможности обмена файлами ("File Transfer") как раз и заключена уязвимость, которая позволяет, используя маску пути "..\..\" сохранить произвольный файл в произвольном месте файловой системы ОС (а не в предусмотренном C:\Program Files\Received\Received Files), что может создать условия для внедрения вредоносного кода с его дальнейшим запуском. Обе уязвимости устранены тем самым SP4, а вторая также устранена в ОС WinXP 1-м сервис-паком.
    Первая уязвимость - http://www.coresecurity.com/common/showdoc.php?idx=351&idxseccion=10
    Вторая - http://www.coresecurity.com/common/showdoc.php?idx=352&idxseccion=10
    0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
    0 пользователей:


    Рейтинг@Mail.ru
    [ Script execution time: 0,0372 ]   [ 16 queries used ]   [ Generated: 20.04.24, 01:21 GMT ]