форум vBSupport.ru > Камчатка > Бар «У воблочки» > Hi-Tech/Internet
Register Меню vBsupport Изображения Files Manager О рекламе Today's Posts Search
  • Родная гавань
  • Блок РКН снят
  • Premoderation
  • For English speaking users
  • Каталог Фрилансеров
  • If you want to buy some product or script
  • Администраторам
VBsupport перешел с домена .ORG на родной .RU Ура! Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей

Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
for English speaking users:
You may be surprised with restriction of access to the attachments of the forum. The reason is the recent change in vbsupport.org strategy:

- users with reputation < 10 belong to "simple_users" users' group
- if your reputation > 10 then administrator (kerk, Luvilla) can decide to move you into an "improved" group, but only manually

Main idea is to increase motivation of community members to share their ideas and willingness to support to each other. You may write an article for the subject where you are good enough, you may answer questions, you may share vbulletin.com/org content with vbsupport.org users, receiving "thanks" equal your reputation points. We should not only consume, we should produce something.

- you may:
* increase your reputation (doing something useful for another members of community) and being improved
* purchase temporary access to the improved category:
10 $ for 3 months. - this group can download attachments, reputation/posts do not matter.
20 $ for 3 months. - this group can download attachments, reputation/posts do not matter + adds eliminated + Inbox capacity increased + files manager increased permissions.

Please contact kerk or Luvilla regarding payments.

Important!:
- if your reputation will become less then 0, you will be moved into "simple_users" users' group automatically.*
*for temporary groups (pre-paid for 3 months) reputation/posts do not matter.
Уважаемые пользователи!

На форуме открыт новый раздел "Каталог фрилансеров"

и отдельный раздел для платных заказов "Куплю/Закажу"

Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже:
Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота.
Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
 
 
 
 
uservb
Эксперт
Default Уязвимость в Windows, публично раскрытая экспертом Google, эксплуатировалась хакерами
3


Публично раскрыв информацию об уязвимости, эксперт не уведомил о ней Microsoft и тем самым подверг риску пользователей Windows.

Согласно информационному агентству Reuters, уязвимость в Windows 7 и Windows 8, которую Microsoft устранила в июле нынешнего года, эксплуатировалась злоумышленниками для осуществления целевых атак. Компания не сообщила о масштабах атак и ущербе, который они нанесли.

Эксплуатации уязвимости способствовало то, что в мае 2013 года информация о ней была публично раскрыта исследователем Google Тэвисом Орманди (Tavis Ormandy). Примечательно то, что эксперт не уведомил о бреши саму компанию и тем самым подверг риску пользователей Windows.

Орманди заявил, что сознательно решил не связываться с Microsoft, поскольку с сотрудниками очень сложно взаимодействовать из-за их враждебности. Эксперт также посоветовал исследователям, обнаружившим уязвимости, при обращении к сотрудникам компании не называть своих настоящих имен, а пользоваться псевдонимами.

Выполнение произвольного кода в Microsoft Windows

Дата публикации: 09.07.2013
Дата изменения: 11.07.2013
Всего просмотров: 538
Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
CVE ID: CVE-2013-3660
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Storage Server 2003
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows 7
Microsoft Windows 8
Microsoft Windows Server 2012
Microsoft Windows RT

Уязвимые версии:
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7
Microsoft Windows 2008 R2
Microsoft Windows 8
Microsoft Windows 2012
Microsoft Windows RT

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки в win32k.sys драйвере при обработке некоторых объектов в памяти ядра ОС. Удаленный пользователь может выполнить произвольный код на целевой системе.

Примечание: Уязвимость активно эксплуатируется в настоящее время.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Ссылки: MS13-053: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2850851)

Bot
Yandex Bot Yandex Bot is online now
 
Join Date: 05.05.2005
Реклама на форуме А что у нас тут интересного? =)
 
 
Luvilla
Гость
Default

 
 
kerk
k0t
 
kerk's Avatar
Default
0

складывается такое ощущение, что разработчики микрасофта специально оставляют дыры, что бы потом отрапортовать - "мы пофиксили, мы работаем"...
 


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off




All times are GMT +4. The time now is 03:30 PM.


Powered by vBulletin® Version 3.0.3
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.