главная    •    Новости    •    софт    •    RSS-ленты    •    реклама    •    PDA-Версия    •    Контакты
Windows XP     •    Windows 7    •    Windows 8    •    Windows 10   •    Windows Server     •    Железо
Полезные советы      •     Администрирование      •     Сеть      •     Безопасность      •     статьи
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Windows 10 Insider Preview: вышла сборка 14986
  • Windows 10 Creators Update сделают безопаснее для организаций
  • В Windows 10 будет поддержка шрифта Брайля
  • Выпуск тестовых сборок Windows 10 приостановлен
  • Уязвимость функции MessageBox, открывшаяся еще в декабре, может всерьез напомнить о себе уже после выхода Windows Vista. По информации компании McAfee, которая наблюдала за реализацией этой функции в новой ОС, 20 декабря 2006 появился эксплойт, использующий данную ошибку. Уязвимости подвержены Windows 2000 SP4, Windows Server 2003 SP1, Windows XP SP1, Windows XP SP2 и Windows Vista.

    В результате успешной атаки злоумышленник получает неограниченный контроль над системой или может осуществить DoS атаку. McAfee присвоила уязвимости средний уровень опасности.

    20 и 21 декабря была опубликована техническая информация по использованию вредоносного кода и общие сведения об уязвимости, сообщает SoftPedia. 22 декабря 2006, в блоге Microsoft Security Response Center появилось подтверждение наличия уязвимости и то, что Windows Vista также подвержена этой угрозе. Ближе к концу 2006 года, 29 и 31 декабря, было выпущено доказательство предположения уязвимости в MessageBox. И потом ... ничего.

    В январском ежемесячном бюллетене безопасности, Microsoft не закрыла уязвимость, связанную с подсистемой Client Server Runtime Subsystem (CSRSS). “ WinAPI позволяет службам, невоспринимающим в диалоге ввод данных, отправлять сообщения об ошибке подсистеме Windows Client/Server Runtime Server Subsystem. Уязвимость, существующая в CSRSS может привести к ограничению в работе служб или к повышению локальных привилегий. Уязвимость кроется в обработке специально создаваемого запроса локального вызова процедуры (LPC), начинающегося с "\??\" или содержащего строку с упоминанием стандартных устройств, которая отправляется функцией MessageBox. В результате успешного выполнения эксплойта, запуск кода повлечет за собой изменения на СИСТЕМНОМ уровне” – говорится в описании MessageBox, сделанном McAfee.

    Текст: Артем Неверов
    Источник: winline.ru


    Оцените статью:
    Голосов 0

    Материалы по теме:
  • Microsoft экстренно закрыла баг в Hotmail
  • Серьезная уязвимость обнаружена в ОС Windows
  • Серьезная уязвимость обнаружена в Internet Explorer 8
  • Ядро ОС Vista открыто для нападения
  • Microsoft предупредила о новой уязвимости в Word.


    • bowtiesmilelaughingblushsmileyrelaxedsmirk
      heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
      winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
      worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
      expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
      disappointedconfoundedfearfulcold_sweatperseverecrysob
      joyastonishedscreamtired_faceangryragetriumph
      sleepyyummasksunglassesdizzy_faceimpsmiling_imp
      neutral_faceno_mouthinnocent

    Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет один минус один?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    РЕКЛАМА

    Copyright © 2006-2016 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+