Seq)I(b)i( [Off] [#] (15.10.2009 / 08:14) |
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft .NET Framework 1.x, 2.x
Microsoft Expression Web 1.x, 2.x
Microsoft Forefront Client Security 1.x
Microsoft Internet Explorer 6.x
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats
Microsoft Office Excel Viewer 2003
Microsoft Office Groove 2007
Microsoft Office PowerPoint Viewer 2007
Microsoft Office Project 2002
Microsoft Office Word Viewer
Microsoft Platform SDK Redistributable: GDI+
Microsoft Report Viewer 2005
Microsoft Report Viewer 2008
Microsoft SQL Server 2005
Microsoft SQL Server 2005 Compact Edition 3.x
Microsoft SQL Server 2005 Express Edition
Microsoft Visio 2002
Microsoft Visual FoxPro 8.x
Microsoft Visual FoxPro 9.x
Microsoft Visual Studio .NET 2003
Microsoft Visual Studio 2005
Microsoft Visual Studio 2008
Microsoft Word Viewer 2003
Microsoft Works 8.x
SQL Server 2000 Reporting Services
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.
1. Целочисленное переполнение обнаружено при обработке количества цветов, используемых в bitmap изображении. Удаленный пользователь может с помощью специально сформированного bitmap изображения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
2. Целочисленное переполнение обнаружено при обработке WMF файлов. Удаленный пользователь может с помощью специально сформированного WMF файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки проверки границ данных при обработке PNG файлов. Удаленный пользователь может с помощью специально сформированного PNG файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
4. Уязвимость существует из-за ошибки проверки границ данных при обработке BitsPerSample тега в TIFF файлах. Удаленный пользователь может с помощью специально сформированного TIFF файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.
5. Уязвимость существует из-за ошибки при обработке graphic control расширений в TIFF файлах. Удаленный пользователь может с помощью специально сформированного TIFF файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
6. Целочисленное переполнение обнаружено в некоторых GDI+ API. Удаленный пользователь может с помощью специально сформированного .NET Framework приложения вызвать переполнение буфера и выполнить произвольный код на целевой системе.
7. Целочисленное переполнение обнаружено при обработке PNG файлов. Удаленный пользователь может с помощью специально сформированного PNG файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.
8. Уязвимость существует из-за ошибки при обработке типов msofbtOPT Office Drawing записей, содержащих определенные идентификаторы свойств. Удаленный пользователь может с помощью специально сформированного документа Office вызвать повреждение памяти и выполнить произвольный код на целевой системе.
URL производителя: www.microsft.com
Решение: Установите исправление с сайта производителя.
Seq)I(b)i( [Off] [#] (15.10.2009 / 08:14) |
Программа: Microsoft Silverlight 2
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за ошибки в Common Language Runtime (CLR) при обработке интерфейсов. Удаленный пользователь может выполнить произвольный код на целевой системе. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/386549.php #3
URL производителя: www.microsft.com
Решение: Установите последнюю версию Microsoft Silverlight 3 с сайта производителя.
www.microsoft.com/silverlight/get-started/install/default.aspx
Seq)I(b)i( [Off] [#] (15.10.2009 / 08:15) |
Программа:
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.
Целочисленное переполнение существует из-за ошибки в реализации NTLM при обработке пакетов в процессе аутентификации в службе Local Security Authority Subsystem Service (LSASS). Удаленный пользователь может с помощью специально сформированного аутентификационного NTLM фрейма аварийно завершить работу службы и вызвать перезагрузку системы.
URL производителя: www.microsft.com
Решение: Установите исправление с сайта производителя.
Seq)I(b)i( [Off] [#] (15.10.2009 / 08:15) |
Программа:
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007
Microsoft Visio 2002 Viewer
Microsoft Visio 2003 Viewer
Microsoft Visio 2007 Viewer
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным и скомпрометировать целевую систему.
Уязвимости существуют из-за использования уязвимой версии библиотеки Active Template Library (ATL). Подробное описание уязвимостей:
www.securitylab.ru/vulnerability/383038.php
URL производителя: www.microsft.com
Решение: Установите исправление с сайта производителя.
Microsoft Office XP SP3:
http://www.microsoft.com/downl ... 799db
Microsoft Office 2003 SP3:
http://www.microsoft.com/downl ... 5083d
2007 Microsoft Office System Service SP1/SP2:
http://www.microsoft.com/downl ... 3ca09
Microsoft Office Visio Viewer 2007 (опционально с SP1/SP2):
http://www.microsoft.com/downl ... 0c085
Seq)I(b)i( [Off] [#] (15.10.2009 / 08:16) |
Программа: Microsoft Internet Explorer 5.01, 6.x, 7.x, 8.x
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.
1. Уязвимость существует из-за неизвестной ошибки при обработке заголовков потоков данных в некоторых ситуация. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за неизвестной ошибки в HTML компоненте при обработке аргумента переменной в определенных ситуациях. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки при копировании конструктора неизвестного DOM объекта. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать ошибку двойного освобождения памяти и выполнить произвольный код на целевой системе.
4. Уязвимость существует из-за ошибки при обработке данных о некоторых CSS стилях. Злоумышленник может с помощью режима записи стилей и комбинации определенных HTML тегов вызвать повреждение памяти и выполнить произвольный код на целевой системе.
URL производителя: www.microsft.com
Решение: Установите исправление с сайта производителя.
-- Internet Explorer 5.01 --
Microsoft Windows 2000 SP4:
http://www.microsoft.com/downl ... 39d38
-- Internet Explorer 6 SP1 --
Microsoft Windows 2000 SP4:
http://www.microsoft.com/downl ... ad65a
-- Internet Explorer 6 --
Windows XP SP2/SP3:
http://www.microsoft.com/downl ... 0ca4a
Windows XP Professional x64 Edition SP2:
http://www.microsoft.com/downl ... 8d500
Windows Server 2003 SP2:
http://www.microsoft.com/downl ... 86472
Windows Server 2003 x64 Edition SP2:
http://www.microsoft.com/downl ... 498ea
Windows Server 2003 with SP2 for Itanium-based Systems:
http://www.microsoft.com/downl ... f6a59
-- Internet Explorer 7 --
Windows XP SP2/SP3:
http://www.microsoft.com/downl ... 3dd85
Windows XP Professional x64 Edition SP2:
http://www.microsoft.com/downl ... bde2b
Windows Server 2003 SP2:
http://www.microsoft.com/downl ... a914b
Windows Server 2003 x64 Edition SP2:
http://www.microsoft.com/downl ... 65b53
Windows Server 2003 with SP2 for Itanium-based Systems:
http://www.microsoft.com/downl ... 184b4
Windows Vista (опционально с SP1/SP2):
http://www.microsoft.com/downl ... 873ed
Windows Vista x64 Edition (опционально с SP1/SP2):
http://www.microsoft.com/downl ... 4cc99
Windows Server 2008 for 32-bit Systems (опционально с SP2):
http://www.microsoft.com/downl ... 88bfc
Windows Server 2008 for x64-based Systems (опционально с SP2):
http://www.microsoft.com/downl ... 4441d
Windows Server 2008 for Itanium-based Systems (опционально с SP2):
http://www.microsoft.com/downl ... 129cf
-- Internet Explorer 8 --
Windows XP SP2/SP3:
http://www.microsoft.com/downl ... 0ce0c
Windows XP Professional x64 Edition SP2:
http://www.microsoft.com/downl ... 49e58
Windows Server 2003 SP2:
http://www.microsoft.com/downl ... d5276
Windows Server 2003 x64 Edition SP2:
http://www.microsoft.com/downl ... 5d59d
Windows Vista (опционально с SP1/SP2):
http://www.microsoft.com/downl ... 69f1a
Windows Vista x64 Edition (опционально с SP1/SP2):
http://www.microsoft.com/downl ... 5889b
Windows Server 2008 for 32-bit Systems (опционально с SP2):
http://www.microsoft.com/downl ... 53a39
Windows Server 2008 for x64-based Systems (опционально с SP2):
http://www.microsoft.com/downl ... 94c2c
Windows 7 for 32-bit Systems:
http://www.microsoft.com/downl ... e9fde
Windows 7 for x64-based Systems:
http://www.microsoft.com/downl ... 69b0e
Windows Server 2008 R2 for x64-based Systems:
http://www.microsoft.com/downl ... 8994b
Windows Server 2008 R2 for Itanium-based Systems:
http://www.microsoft.com/downl ... 37abb
Seq)I(b)i( [Off] [#] (15.10.2009 / 08:16) |
Программа:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести спуфинг атаку.
1. Уязвимость существует из-за ошибки при обработке ASN.1 данных в X.509 сертификатах. Удаленный пользователь может с помощью нулевого байта в поле Common Name подменить доверенный сертификат.
2. Целочисленное переполнение обнаружено при обработке идентификаторов ASN.1 объектов в X.509 сертификатах. Удаленный пользователь может с помощью специально сформированного Object Identifiers (OID) подменить доверенный сертификат.
URL производителя: www.microsft.com
Решение: Установите исправление с сайта производителя.
Microsoft Windows 2000 SP4:
http://www.microsoft.com/downl ... 64a86
Windows XP SP2/SP3:
http://www.microsoft.com/downl ... 15679
Windows XP Professional x64 Edition SP2:
http://www.microsoft.com/downl ... 6b759
Windows Server 2003 SP2:
http://www.microsoft.com/downl ... 7e1a9
Windows Server 2003 x64 Edition SP2:
http://www.microsoft.com/downl ... a6797
Windows Server 2003 with SP2 for Itanium-based Systems:
http://www.microsoft.com/downl ... 0e0bb
Windows Vista (опционально с SP1/SP2):
http://www.microsoft.com/downl ... daa04
Windows Vista x64 Edition (опционально с SP1/SP2):
http://www.microsoft.com/downl ... d40be
Windows Server 2008 for 32-bit Systems (опционально с SP2):
http://www.microsoft.com/downl ... 1f95b
Windows Server 2008 for x64-based Systems (опционально с SP2):
http://www.microsoft.com/downl ... e4d38
Windows Server 2008 for Itanium-based Systems (опционально с SP2):
http://www.microsoft.com/downl ... 9dd9d
Windows 7 for 32-bit Systems:
http://www.microsoft.com/downl ... 0afc0
Windows 7 for x64-based Systems:
http://www.microsoft.com/downl ... 40c10
Windows Server 2008 R2 for x64-based Systems:
http://www.microsoft.com/downl ... 5cb76
Windows Server 2008 R2 for Itanium-based Systems:
http://www.microsoft.com/downl ... c2135
Seq)I(b)i( [Off] [#] (15.10.2009 / 08:16) |
ХуйФкедаХ [Off] [#] (15.10.2009 / 08:17) |
Seq)I(b)i( [Off] [#] (15.10.2009 / 08:17) |
maXomaRa [Off] [#] (15.10.2009 / 08:19) |
john77 (SV!) [Off] [#] (15.10.2009 / 11:09) чморылое одоробло |
Dux [Off] [#] (15.10.2009 / 12:39) |
Треп ниочем [Off] [#] (15.10.2009 / 19:11) |
линупс дирмо))можит пагаварим ап етом?))
Dux [Off] [#] (15.10.2009 / 19:44) |
можит пагаварим ап етом?))линупс дирмо)
Треп ниочем [Off] [#] (15.10.2009 / 19:46) |
линупс дирмо) я ето понял как ето стваду па деликатней апяснить??
Dux [Off] [#] (15.10.2009 / 19:55) |
maXomaRa [Off] [#] (15.10.2009 / 20:01) |
Dux [Off] [#] (15.10.2009 / 20:05) |
maXomaRa [Off] [#] (15.10.2009 / 20:13) |
за языком следи блЪ ггг
Dux [Off] [#] (15.10.2009 / 20:17) |
Спуфинг атакаЖена Робин Гуда была очень справедливой женщиной.
Она брала у богатых и давала бедным