Что нового
  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Сторонний Разработчик Предложил Временный Патч Для Недавно Раскрытой Уязвимости В Windows 10

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,064
Баллы
155
Возраст
47
Уязвимость в библиотеке Windows GDI,

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

сотрудниками Google Project Zero и не исправленная Microsoft,

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

временный патч от фирмы ACROS Security.

А что там за уязвимость?


Она влияет на пользователей Internet Explorer и Office Online. По словам Матеуша Юрчека (Mateusz Jurczyk), сотрудника Google, обнаружившего

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, она позволяет атакующему прочитать содержимое памяти, используя зловредные EMF-файлы. Проблемой является то, что такой файл можно скрыть в других документах.

Матеуш объяснил:


Я предоставил доказательства существования уязвимости, проведя локальную атаку в Internet Explorer и удалённую в Office Online, передав документ формата docx, содержащий специальный EMF-файл.

Опасность атак такого рода зависит от расположения зловредного файла в памяти и содержимого соседних с ним байтов.

И что за патч?


ACROS Security

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

патч, который можно установить через продукт компании,

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, который используется для исправления различного рода уязвимостей. Он доступен для следующих платформ: Windows 10 x64, Windows 8.1 x64, Windows 7 x64 and Windows 7 x86.

Ниже приведена демонстрация атаки с использованием этой уязвимости до и после применения патча:


Помимо бага в Windows GDI, команда Google Project Zero также

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

ещё об одной неисправленной уязвимости, скрывающейся в браузерах Edge и Internet Explorer.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.
 
Вверх