главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Microsoft Edge - еще более безопасный!
  • ActiveCloud - надежный провайдер облачных услуг для вашей компании
  • ANYSERVER - ваш поставщик б/у серверов из Европы
  • Настройка контекстной рекламы в Yandex и Google: Эффективный путь к росту вашего бизнеса
  • Коммутаторы с функцией PoE: Обеспечение эффективной передачи данных и питания
  • Очередное обновление сломало выключатель компьютеров на Windows 11
  • Одна из критически опасных уязвимостей найдена в механизме обработки изображений Graphics Rendering Engine. Для реализации атаки злоумышленнику необходимо вынудить жертву открыть специальный графический файл в формате WMF. Эксплуатируя дыру, нападающий может выполнить на ПК произвольный код. Брешь присутствует только в Windows 98/98 SE/ME.

    Особенности обработки изображений в формате ART позволяют получить несанкционированный доступ к компьютерам под управлением Windows ХР/Server 2003. Для этого также необходимо вынудить жертву особый графический файл. Брешь, подробнее о которой можно узнать здесь, названа критически опасной.

    Для пользователей приложения Windows Media Player версий 9 и 10 опасность могут представлять графические изображения в формате PNG. Реализовать атаку можно через веб-сайт или WMZ-файл, при открытии которого происходит переполнение буфера. Дыре присвоен рейтинг максимальной опасности.

    Еще две критически опасные уязвимости выявлены в компонентах RRAS (Routing and Remote Access Service) и JScript. В первом случае атакующий может спровоцировать ошибку переполнения буфера на компьютере-жертве и выполнить произвольный код. Дыра в модуле JScript позволяет овредить данные в памяти и перехватить контроль над машиной.

    Две уязвимости в Windows охарактеризованы корпорацией Microsoft как важные. Одна из них связана с реализацией протокола TCP/IP в ОС Windows 2000/ХР/Server 2003 и позволяет злоумышленнику получить доступ к данным. Организовать атаку можно только в том случае, если на удалённой машине активирована служба IP Source Routing или RRAS. Вторая дыра обеспечивает возможность повышения привилегий пользователя. Уязвимость может быть задействована через специальный SMB-запрос (Server Message Block).

    Наконец, ещё одна дыра связана с особенностями реализации функции взаимной аутентификации в службе удаленного вызова процедур (RPC). Уязвимость не представляет особой опасности и присутствует только в операционной системе Windows 2000. Подробнее о проблеме можно узнать здесь.


    Оцените статью: Голосов

    Материалы по теме:
  • Удаляем файлы через vbScript.
  • Удаляем программы через vbScript
  • Резервирование реестра и системных параметров.
  • Восстановление предыдущих версий файлов в Windows 7
  • Подключение к домену Windows с компьютера под управлением Linux



  • Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет пятнадцать минус пять?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+