Microsoft так и не закрыла критические уязвимости в Word - «Интернет»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
11-01-2007, 05:32
Microsoft так и не закрыла критические уязвимости в Word - «Интернет»
Рейтинг:

Microsoft выпустила ежемесячное обновление безопасности, закрывшее 10 уязвимостей, включая критические в Office и Windows. Однако серьезные "дыры" типа "zero-day" в текстовом редакторе Word остались незакрытыми.

Хакеры в последние месяцы уделяли повышенное внимание незакрытым уязвимостям в Word и Excel для проведения узконацеленных атак. Обычно их жертва получает электронное письмо с инфицированным вложением и текстом в теле письма, заманивающим открыть это вложение. В конце прошлого года было найдено множество уязвимостей офисного пакета Microsoft типа «zero-day», то есть они становились известными хакерам еще до выпуска соответствующего патча производителем. Причем многие из этих «дыр» обнаруживались и начинали активно эксплуатироваться хакерами сразу после выхода ежемесячного обновления безопасности софтверного гиганта, что говорит о припособлении компьютерных преступников к графику выпуска патчей.

Во вчерашем обновлении Microsoft содержатся патчи к 5 критическим уязвимостям редактора электронных таблиц Excel, которые позволяли выполнить удаленно произвольный код на целевой системе. Это уязвимости из-за ошибок при обработке записей, строк, и проверки границ данных в Palette-записях. Уязвимы Microsoft Office 2000, XP и 2003.

Последнее обновление безопасности Windows решило и проблему, связанную с недостаточной проверкой входных данных в библиотеке vgx.dll в реализации Vector Markup Language (VML). Благодаря этой ошибке удаленный злоумышленник мог с помощью специально сформированной веб-страницы или сообщения электронной почты вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Уязвимы Windows 2000, XP и 2003.

Как заявил менеджер программы Microsoft Security Марк Гризи (Mark Griesi), VML-ошибка была наиболее опасной из всех, закрытых в последнем обновлении. Напомним, в сентябре прошлого года Microsoft выпускала внеочередной патч к VML-уязвимости Internet Explorer, которая позволяла выполнять произвольный код в системе при посещении инфицированного сайта. Вчерашний патч VML заменил сентябрьский MS06–055 VML.

Эксперты института SANS заявляют, что ко всем «залатанным» позавчера уязвимостям, кроме как в Excel, существуют эксплойты. Минимум 3 уязвимости Word остаются незакрытыми, для их использования в арсенале хакеров также есть эксплойты. Возможно, что данная проблема будет решена с помощью внеочередного обновления безопасности Microsoft. Пока же пользователям остается быть бдительными и не открывать вложения форматов Word в письмах от недоверенных лиц.


Microsoft выпустила ежемесячное обновление безопасности, закрывшее 10 уязвимостей, включая критические в Office и Windows. Однако серьезные

Теги: CSS, Word Microsoft произвольный уязвимости безопасности

Просмотров: 1 232
Комментариев: 0:   11-01-2007, 05:32
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: