Показано с 1 по 4 из 4.

Новости security.nnow

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для RiC
    Регистрация
    22.04.2005
    Сообщений
    1,988
    Вес репутации
    571

    Новости security.nnow

    Многочисленные уязвимости в продуктах Adobe Macromedia Flash (multiple bugs)
    http://www.security.nnov.ru/Fnews901.html
    Опубликовано: 17 марта 2006 г.
    Источник: CERT
    Тип: клиент
    Опасность: 8
    Описание: Многочисленные уязвимости, в т.ч. в стандартных плагинах для браузеров, могут быть использованы для скрытой установки вредоносного кода.
    Продукты: MACROMEDIA: Flash MX 2004
    MACROMEDIA: Flash Player 8.0
    MACROMEDIA: Flash Professional 8
    MACROMEDIA: Flash Debug Player 7.0
    MACROMEDIA: Flex 1.5
    MACROMEDIA: Breeze Meeting Add-In 5.1
    MACROMEDIA: Shockwave Player 10.1
    Документы: CERT: US-CERT Technical Cyber Security Alert TA06-075A --
    Adobe Macromedia Flash Products Multiple Vulnerabilities
    http://www.security.nnov.ru/Ldocument833.html
    MICROSOFT: Microsoft Security Advisory (91620 Adobe
    Security Bulletin: APSB06-03 Flash Player Update to Address
    Security Vulnerabilities
    http://www.security.nnov.ru/Ldocument834.html
    Файлы: Microsoft Security Advisory (91620 Adobe Security
    Bulletin: APSB06-03 Flash Player Update to Address Security
    Vulnerabilities
    http://www.microsoft.com/technet/sec...ry/916208.mspx

    Переполнение индекса массива в Microsoft Internet Explorer (array index overflow)
    http://www.security.nnov.ru/Fnews900.html
    Опубликовано: 17 марта 2006 г.
    Источник: BUGTRAQ
    Тип: клиент
    Опасность: 8
    Описание: Переполнение индекса массива при задании большого числа функций обработчиков событий для тэга HTML. Уязвимость может быть использована для скрытой установки вредоносного кода.
    Продукты: MICROSOFT: Internet Explorer 6.0
    Документы: Michal Zalewski, Remote overflow in MSIE script action
    handlers (mshtml.dll)
    http://www.security.nnov.ru/Ldocument832.html

    Многочисленные уязвимости в Microsoft Office (multiple bugs)
    http://www.security.nnov.ru/Fnews895.html
    Опубликовано: 15 марта 2006 г.
    Источник: CERT
    Тип: удаленная
    Опасность: 8
    Описание: Многочисленные повреждения памяти в Microsoft Excel, переполнение буфера во всех офисных продуктах, включая Outlook.
    Продукты: MICROSOFT: Office 2000
    MICROSOFT: Office XP
    MICROSOFT: Office 2003
    Документы: CERT: US-CERT Technical Cyber Security Alert TA06-073A --
    Microsoft Office and Excel Vulnerabilities
    http://www.security.nnov.ru/Ldocument809.html
    SYMANTEC: SYMSA-2006-001: Buffer overflow in Microsoft Office
    2000, Office XP (2002), and Office 2003 Routing Slip
    Metadata
    http://www.security.nnov.ru/Ldocument810.html
    NGSSoftware Insight Security Research Advisory (NISR),
    High Risk Vulnerability in Microsoft Excel
    http://www.security.nnov.ru/Ldocument811.html
    ZDI, ZDI-06-004: Microsoft Excel File Format Parsing
    Vulnerability
    http://www.security.nnov.ru/Ldocument812.html
    Fortinet Research, Fortinet Security Advisory: FSA-2006-09
    http://www.security.nnov.ru/Ldocument813.html
    Fortinet Research, Fortinet Security Advisory: FSA-2006-08
    http://www.security.nnov.ru/Ldocument814.html
    MICROSOFT: Microsoft Security Bulletin MS06-012
    Vulnerabilities in Microsoft Office Could Allow Remote Code
    Execution (905413)
    http://www.security.nnov.ru/Ldocument815.html
    [email protected], [Full-disclosure] [HV-HIGH] Microsoft Excel
    Named Range Arbitrary Code Execution
    http://www.security.nnov.ru/Ldocument817.html
    XFOCUS Security Team, [Full-disclosure]
    [xfocus-SD-060314]Microsoft Office Excel Buffer Overflow
    Vulnerability
    http://www.security.nnov.ru/Ldocument818.html
    Файлы: Microsoft Security Bulletin MS06-012 Vulnerabilities in
    Microsoft Office Could Allow Remote Code Execution
    (905413)
    http://www.microsoft.com/technet/sec.../MS06-012.mspx

    DoS через IGMP в TCP/IP стеке Windows, дополнено с 15 февраля 2006 г.
    http://www.security.nnov.ru/Fnews771.html
    Опубликовано: 18 марта 2006 г.
    Источник: MICROSOFT
    Тип: удаленная
    Опасность: 6
    Описание: Зависание системы при получении злонамеренно сформированного пакета IGMPv3 .
    Продукты: MICROSOFT: Windows XP
    MICROSOFT: Windows 2003 Server
    Документы: MICROSOFT: Microsoft Security Bulletin MS06-007 Vulnerability
    in TCP/IP Could Allow Denial of Service (913446)
    http://www.security.nnov.ru/Ldocument434.html
    Алексей Синцов, igmp v3 dos
    http://www.security.nnov.ru/Ldocument841.html
    Файлы: Microsoft Security Bulletin MS06-007 Vulnerability in TCP/IP
    Could Allow Denial of Service (913446)
    http://www.microsoft.com/technet/sec.../MS06-007.mspx

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Geser
    Guest
    Зависание системы при получении злонамеренно сформированного пакета IGMPv3
    Ну вот, если апдейт быстро не выйдет появятся нюкалки для хрюши

  4. #3
    Visiting Helper Репутация Репутация Аватар для orvman
    Регистрация
    08.04.2005
    Сообщений
    533
    Вес репутации
    74
    Интересно, а кто этот протокол вообще юзает? Поэтому это не есть большая трабла ошибки драйвера и большую распространенность вряд ли это получит, хотя все равно неприятно следить за багами сетевых драйверов Винды. IGMP мне наф. не нужен. Потоковое видео и т.д. не юзаю, потоки протокола прибиты средствами Outpost.
    Неофициальный форум Outpost Firewall http://forum.five.mhost.ru

  5. #4
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для RiC
    Регистрация
    22.04.2005
    Сообщений
    1,988
    Вес репутации
    571
    Цитата Сообщение от orvman
    Интересно, а кто этот протокол вообще юзает?
    Я к примеру

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00179 seconds with 19 queries