gildot

Topo
Sobre
FAQ
Tópicos
Autores
Preferências
Artigos
Sondagens
Propor artigo


8/3
gildicas
9/30
jobs
10/9
perguntas
10/25
press

 
Vulnerabilidades Microsoft
Contribuído por ajc em 21-12-01 0:06
do departamento freedom-to-inovate
Microsoft A M$ não pára de inovar em termos de segurança. Os buracos sucedem-se... Na semana passada foi o detalhe insignificante de que o IE e o Outlook fazem confusão quando um objecto, numa página ou e-mail, tem um dado MIME-type mas uma extensão que o windows interpreta de outro modo. Exemplo: um objecto com o MIME jpeg, mas com a extensão .exe pode ser aceite como jpeg e depois executado. Agora descobriu-se uma vulnerabilidade brutal no XP e em alguns MEs e 98s: aparentemente as portas 1900 estão sempre abertas e têm buffer overflows triviais de explorar. Consequência: todos os XPs ligados à Internet estão vulneráveis a serem remotamente controlados.
Para completar, há um novo worm in the wild.
Diga-se o que se disser, pelo menos a M$ não deixa os seus clientes cairem na monotonia. Há sempre algo para os manter animados :)

Kernel 2.4.17 candidato a estável | Netvisao under Sieged - Hacked and Burned  >

 

gildot Login
Login:

Password:

Referências
  • gildot
  • detalhe insignificante
  • vulnerabilidade brutal
  • um novo worm
  • Mais acerca Microsoft
  • Também por ajc
  • Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário.
    Bênção (Pontos:4, Engraçado)
    por Gamito em 21-12-01 0:24 GMT (#1)
    (Utilizador Info)
    "(...) todos os XPs ligados à Internet estão vulneráveis a serem remotamente controlados."
    Ora aí está uma boa notícia para os mouse engineers do XisPe.
    Desde o aparecimento do BackOriffice que não aparecia uma ferramenta de administração remota para Windozes.

    Mário Gamito
    "Make everything as simple as possible... but not simpler"
    Albert Einstein
    Re:Bênção (Pontos:2)
    por xeon em 21-12-01 23:02 GMT (#5)
    (Utilizador Info) http://pthelp.org
    Isso quer dizer que a ferramenta primordial de acesso remoto dos MouseEngineers vai deixar de ser o automovel ?

    Logo agora que a gasolina sem chumbo 95 baixou ?("nao e' a 98 para promover os carros que menos poluem" ... esta afirmacao so' e' ultrapassada pela de "os veiculos TT sao os mais perigosos para os peoes" para justificar o aumento do IA para esse genero de veiculos ... )

    --
    Micro$oft ... what port do you want me to use today ? :-)
    Firewall a quanto obrigas. (Pontos:1)
    por HTMLChecker em 21-12-01 0:53 GMT (#2)
    (Utilizador Info)
    Pois e'...

    Devido a isto vi-me obrigado a instalar uma pequena firewall numa caixa FreeBSD para nao ter tanto problemas.

    E' que ultimamente, os ataques a servidores Windows teem sido mais que muitos.

    E o mais engracado, e' que eu uso um dialup e claro um dyn-IP, mas mesmo assim os ataques aos sistemas windows la vao aparecendo mais ou menos um or dia.

    HTMLChecker
    alias.. aquilo não é um bug... (Pontos:4, Engraçado)
    por drdude em 21-12-01 1:14 GMT (#3)
    (Utilizador Info)
    é um feature!!!

    Ajuda a lutar contra o terrorismo e contra pessoas que tem sites de pedofilia!!!

    Agora todos podemos ajudar na luta!!
    De facto... (Pontos:2, Esclarecedor)
    por vd em 21-12-01 2:11 GMT (#4)
    (Utilizador Info) http://paradigma.co.pt
    Security Update, December 13, 2001 (Internet Explorer 6) Download size: 2,3 MB, 4 minutes This update eliminates all known security vulnerabilities affecting Internet Explorer 6, and addresses the "Incorrect Content-Disposition Handling Can Cause IE to Execute Code Automatically" security vulnerabilities in Internet Explorer 6, and is discussed in Microsoft Security Bulletin MS01-058. Download now to protect your computer from all previously discussed security vulnerabilities affecting Internet Explorer 6, as well as three newly discovered vulnerabilities: the File Execution vulnerability, a variant of the Frame Domain Verification vulnerability, and the File Name Spoofing vulnerability. Read more...

    E assim la' vou acrescentando megas deles 'a continha pessoal do c:\winnt\* ...
    So' de security updates ja dava para fazer um cd...
    Para nao falar em driver updates que so' pioravam o sistema..
    Ainda bem que foram removidos :)

    Cumprimentos,
    vd

    Re:De facto... (Pontos:2)
    por xeon em 21-12-01 23:06 GMT (#6)
    (Utilizador Info) http://pthelp.org
    "So' de security updates ja dava para fazer um cd..."

    Um !??!

    Posso-te dizer que conheco quem ja' use 2 CDs de patches para poder ter a certeza que os servidores ficam devidamente patchados aquando da instalacao ...

    BTW, ter o windo$s instalado em C:\winnt e', by itself, potencialmente .. er... perigoso :-)
    Nao usar o directorio "default" na instalacao e' boa politica :-)

    --
    If you only have a hammer, you tend to see every problem as a nail
    Re:De facto... (Pontos:1)
    por vd em 21-12-01 23:53 GMT (#7)
    (Utilizador Info) http://paradigma.co.pt
    o c:\winnt e' la' para casa...
    E ja agora..
    Alguem ja teve problemas com a firewall interna ?
    Que a meio ate esta boazita..

    PS: Estou a falar de versoes la' para casa e nao para servidores :)

    Cumprimentos,
    vd

     

     

    [ Topo | Sugerir artigo | Artigos anteriores | Sondagens passadas | FAQ | Editores | Preferências | Contacto ]