Мировые
            Новости
!
Seo
  Home RSS Email Stat  
Seo
         Навигация
Информационный портал ! Информация.





Рейтинг@Mail.ru

Новости России

Общефедеральные

Мировые новости

в мире

Религия и общество


Политика

Экономика

Культура

Экология

Медицина

Происшествия

Интервью

Обзоры

Биографии

Общество

Статьи

Медиалогия

Архангельская обл.

Вологодская обл.

Калининградская обл.

Карелия

Коми

Ленинградская обл.

Мурманская обл.

Ненецкий АО

Новгородская обл.

Псковская обл.

Санкт-Петербург

Москва

Чечня

Новосибирская обл.

украина: политика

украина: события

технологии и наука

странности

мир о нас

шоу-biz

здоровье

бизнес

столица

мнение

Бизнес

Интернет

Телекоммуникации

Безопасность

Платформа

Цифрография

Цифровой дом

Ноутбуки и КПК

Принтеры

Софт и игры

Аналитика

Телефоны

Сети

exler

mazoo networks

Копирайтинговое

Все- про АдСенс

Софтфорум

Новости касперского

Про Первый

e-commerce

новости WM

Погода

blogica

Seo PPC FAQ

Doorway

Blog news

Internet Archive

Новые скрипты

Новые программы

Action Alerts

Advertising

Advice

Affiliate Programs

Architecture

Art & Entertainment: Country Music

Art & Entertainment: Magazines

Art & Entertainment: Music

Art & Entertainment: Television

Automotive: Aftermarket

Automotive: Motorcycle & Bike

Automotive: Racing

Automotive: Recreational Vehicle

Automotive: Trade Publications

Baby

Banner Networks

Blogging

Business

Business and Finance

Business: Markets

Критическая 0-day уязвимость в драйвере Macrovision: выполнение кода

Microsoft выпустила уведомление о совместной работе с Macrovision по устранению критической 0-day уязвимости в драйвере secdrv.sys, позволяющей локальному пользователю выполнять произвольный код с наивысшими привилегиями. Уязвимость активно используется хакерами.

Уязвимости подвержены Windows Server 2003 и Windows XP; Vista не уязвима, сообщает компания в бюллетене 944653, выпущенном вечером 5 ноября 2007 г.

Драйвер secdrv.sys, Macrovision Security Driver, не проверяет максимальную длину одного или нескольких параметров, переданных пользователем, перед тем как скопировать их в буфер фиксированного размера. В результате, атакующий может вызвать переполнение буфера и заставить драйвер передать управление на внедренный код. Драйвер выполнит этот код в нулевом кольце защиты процессора, то есть с наивысшими привилегиями.

Уязвимость может быть использована троянами для реализации технологии руткита - сокрытия своего кода и получения администраторских привилегий даже если код запущен от имени пользователя с ограниченными правами.

Symantec присвоила уязвимости рейтинг важности 6,5 и срочности - 6,6 по 10-балльной шкале. Macrovision представила обновление.

Page created in 0.04459 seconds |