Heti Agymosó 97.rész - HALÁL vs JELEN PILLANAT, SEBEZHETŐSÉG, ÖSSZEZÁRVA GYEREKEMMEL A JÁRVÁNY ALATT
A népszerű Nginx nyílt forráskódú webszerver mögött álló fejlesztőcsapat kedden kiadta a biztonsági frissítéseket egy rendkívül kritikus biztonsági rés kezelésére amelyet a távoli támadók kihasználva tetszőleges kódot futtatnak érzékeny kiszolgálókon.
A CVE-2013-2028-nak azonosított biztonsági rés egy verem-alapú puffer túlcsordulás, amelyet először a 2012. novemberi Nginx 1.3.9 fejlesztői verzióban mutatott be. hiba is szerepel a múlt hónapban kiadott 1.4.0 stabil verzióban.
A Secun biztonsági résszel foglalkozó cég által kritikus fontosságú hiba ia, rögzítették az új Nginx 1.4.1 stabil változatban és a Nginx 1.5.0 fejlesztési verzióban. A sérülékenységet a rosszindulatú támadók kihasználva speciálisan kialakított HTTP-részegységeket küldhetnek ki egy kitett Nginx-kiszolgálónak.
[További olvasnivalók: A rosszindulatú programok eltávolítása Windows számítógépről]A sikeres kizsákmányolás tetszőleges kódfuttatást és rendszerhibát okozhat, Secunia elmondta tanácsában.
A Nginx a teljesítmény és az alacsony memóriahasználat mellett született, HTTP kiszolgálóként, fordított proxy szerverként és terheléselosztónak. Ezáltal vonzó az olyan weboldalakra, amelyek jelentős forgalmat bonyolítanak.
A Nginx a harmadik legszélesebb körben használt webkiszolgáló szoftver az interneten az Apache és a Microsoft IIS után, amelynek piaci részesedése több mint 15 százalék, egy közelmúltbeli webszerver szerint a Netcraft internetes szolgáltatásainak felmérése.
A szoftver növekvő népszerűsége azonban a számítógépes bűnözők figyelmét is felkeltette. Kedden az ESET biztonsági gyártójának kutatói egy kimondottan Nginx szerverre tervezett hátsóajtó program felfedezéséről számoltak be. A rosszindulatú program létezése bizonyítja, hogy a számítógépes bűnözők már nem csak a legnépszerűbb szoftvereket célozzák.
A kritikus sebezhetőség megtalálható a népszerű VLC Media Player-ben
A Secunia dán biztonsági cég hibát talált a VLC Media Player programban, amely lehetővé teheti a támadók számára, ...
Az MS08-069-es frissítés javítja az Internet Explorer és más programok által használt Microsoft XML Core Services kritikus hibáit Weboldalak. A második MS08-068-as frissítés egy kevésbé kritikus hibát javít a Windows által használt Windows Server Message Block (SMB) szoftverben fájlok megosztására és dokumentumok nyomtatására hálózaton keresztül.
A hackerek rutinszerűen használnak olyan webes hibákat, mint például ezek az XML hibák a fertőzéshez Windows gépek. "Ha bármikor frissítené a webes sérülékenységeket, akkor kritikusként fogja értékelni őket" - mondta Andrew Storms, a biztonsági ügynökök igazgatója a nCircle biztonsági szállítóval. A webalapú támadásokhoz az áldozatnak először meg kell látogatnia egy veszélyeztetett weboldalt, vagy meg kell nyitnia egy e-mailt, amely a rosszindulatú kódot jeleníti meg.
A NEC elindítja a nagyon zöld, nagyon LED-es háttérvilágítású kijelzőt EA222WMe
A NEC új LED-backlid LCD kijelzője gazdag öko-