VBsupport перешел с домена .ORG на родной .RU
Ура!
Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей
Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже: Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота. Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
Уязвимость в Android позволяет загружать вредоносное ПО в обход системы безопасности
0
Злоумышленник может получить полный контроль над уязвимой системой.
Джей Фримен (Jay Freeman), также известный как saurik, описал очередную ошибку, связанную с обработкой метаданных в Zip-архивах на всех версиях ОС Android до 4.4. Фримен, который ранее провел анализ безопасности Google Glass, написал в своем блоге, что обнаружил уязвимость еще в июне, но решил дождаться выхода исправления в следующей версии мобильной ОС.
Уязвимость существует из-за ошибки при обработке имен файлов, содержащихся в метаданных ZIP-файла. Злоумышленник может изменить имя файла в метаданных, не меняя при этом имя файла, входящего в состав архива. Подобная брешь в структуре ZIP архива позволяет злоумышленнику успешно пройти процесс проверки подлинности файла, поскольку во время проверки приложение считывает информацию о файлах внутри архива из метаданных архива (длина имени файла и имя файла). При этом C-код, который распаковывает, устанавливает и выполняет файлы из архива использует длину файла из локального заголовка.
Таким образом, атакующий может заразить любое проверенное приложение, после чего модифицировать заголовок, и выполнить произвольный код на уязвимой системе.
Эта брешь была устранена в последней версии Android 4.4 Kitkat, и теперь Java-апплет осуществляет проверку файлов, основываясь на тех же данных, что и архиватор.
SecurityLab рекомендует своим читателям установить последнюю версию Android 4.4.
SecurityLab рекомендует своим читателям установить последнюю версию Android 4.4.
А секлаб не хочет всем купить новые телефоны, которые поддерживают новую ОС?
Мой старый смарт поддерживает максимум 4.0 после танцев с бубном...но он сейчас отдыхает в тумбочке