Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Уязвимости | Офисное ПО

Ответить
Настройки темы
Уязвимости | Офисное ПО

Аватара для Greyman

Человек


Сообщения: 3318
Благодарности: 105


Конфигурация

Профиль | Отправить PM | Цитировать


Цитата:
Переполнение буфера в ActiveX компоненте в Adobe Acrobat
Переполнение буфера обнаружено в ActiveX компоненте в Adobe Acrobat. Удаленный пользователь может выполнить произвольный код на целевой системе пользователя.

-------
Будь проще...


Отправлено: 17:04, 30-08-2004

 

Аватара для Greyman

Человек


Сообщения: 3318
Благодарности: 105

Профиль | Отправить PM | Цитировать


Уязвимость переполнения буфера в обработке JPEG изображений в продуктах Microsoft

-------
Будь проще...


Отправлено: 16:13, 07-10-2004 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Аватара для Greyman

Человек


Сообщения: 3318
Благодарности: 105

Профиль | Отправить PM | Цитировать


Цитата:
Выполнение произвольного кода в MS Word 2002
Обнаружена уязвимость при обработке входных данных в Microsoft Word. Удаленный атакующий может выполнить произвольный код на уязвимой системе.
Цитата:
Обнаружена опасная уязвимость в Microsoft Word
Компания Secunia, специализирующаяся на вопросах информационной безопасности, объявила об обнаружении в Microsoft Office 2000 "дыры", связанной с ошибкой переполнение буфера. Уязвимость, получившая обозначение HexView, отнесена к классу "предельно опасных" (highly critical) - воспользовавшись ею, злоумышленник может проникнуть на компьютер жертвы. По всей видимости, эта "дыра" по наследству перешла и в Office XP. По данным экспертов Secunia, данная уязвимость связана с тем, каким именно образом Microsoft Word обрабатывает вводимые данные при синтаксическом анализе. По их словам, злоумышленники могут воспользоваться новой уязвимостью с помощью специально созданных для этой цели документов. Компания рекомендует всем пользователям Microsoft Office до тех пор, пока уязвимость не будет полностью устранена, открывать только абсолютно проверенные документы.

[s]Исправлено: Greyman, 11:58 11-10-2004[/s]

-------
Будь проще...


Отправлено: 11:30, 11-10-2004 | #3


Аватара для Greyman

Человек


Сообщения: 3318
Благодарности: 105

Профиль | Отправить PM | Цитировать


Цитата:
В MS Office серьёзные проблемы с криптографией
Во всех версиях широко распространённого ПО MS Office обнаружена серьезная уязвимость, связанная с шифрованием документов в приложениях Word и Excel.

Сингапурские ученые из института изучения телекоммуникаций под руководством Хоньджун Ву (Hongjun Wu) опубликовали данные по проблеме использования криптографических алгоритмов RC4 в приложениях, входящих в состав офисного пакета MS Office. Как оказалось, при использовании ключа величиной 128 бит при повторном сохранении документов уже после их первоначального создания, приложения Word и Excel используют один и тот же ключ пароля и параметры инициализации для шифрования различных версий одного и того же документа. Обычно же при использовании одного пароля должны употребляться различные параметры инициализации.
Обнаруженная уязвимость свойственна всем версиям пакета MS Office. Г-н Ву приводит следующий пример её практического использования: два сотрудника компании последовательно редактируют один и тот же документ, во всех случаях пароль остаётся неизменным. «Используя математическую функцию XOR (исключающее ИЛИ) применительно к двум версиям документов, злоумышленник может получить очень много небесполезной информации о способе шифрования этого документа и без проблем восстановить его в исходном виде», — отмечает он.

В качестве другого примера г-н Ву приводит следующий — сотрудник работает над запароленным документом, производит резервирование данных, а злоумышленник получает через сохранённую версию доступ к содержимому документа, даже не зная пароля сотрудника.
...

-------
Будь проще...


Отправлено: 13:46, 25-01-2005 | #4


Аватара для Greyman

Человек


Сообщения: 3318
Благодарности: 105

Профиль | Отправить PM | Цитировать


Цитата:
заплатки для Adobe Acrobat Reader
Компания Adobe Systems выпустила обновление, устраняющее две критические уязвимости в программе просмотра PDF-файлов и электронных книг Acrobat Reader.
Обе дыры позволяли создать файл обработки электронных книг .ETD с нестандартной строкой, из-за которой происходило переполнение в памяти, и выполнялся код, встроенный в файл. Через браузер или вложенное почтовое сообщение можно было проникнуть на системы под управлением Windows, Mac OS X и Unix при установленном ПО Acrobat Reader 6.0.2. Специалисты из компании iDefence заявили, что уязвимости подвержены и более ранние версии Acrobat Reader 6, и Adobe Acrobat. Adobe выпустила заплатки для версии 6.03 для Acrobat Reader под Windows и Mac OS X. Они доступны на сайте компании. Исправить уязвимости можно и вручную. Для этого необходимо удалить файл обработки электронных книг (eBooks) из директории Acrobat 6.0\Reader\plug_ins\eBook.api.
Уязвимость под Unix вызвана ошибкой в функции mailListIsPdf Acrobat Reader 5.0.9 for Unix. Более ранние версии могут также быть уязвимы. IDefence выпустила собственную заплатку на данную дыру.
...

-------
Будь проще...


Отправлено: 17:07, 28-01-2005 | #5


Аватара для Greyman

Человек


Сообщения: 3318
Благодарности: 105

Профиль | Отправить PM | Цитировать


Цитата:
Заплатки для Microsoft
...
Дыра в компоненте MS Word for Windows 6.0 Converter, который используется входящим в стандартную поставку всех версий Windows текстовым редактором WordPad, позволяет выполнить произвольные операции на удаленном ПК через сформированный особым образом файл в формате WRI, RTF или DOC.
...

-------
Будь проще...


Отправлено: 17:21, 28-01-2005 | #6


Шаман


Сообщения: 901
Благодарности: 6

Профиль | Отправить PM | Цитировать


MS05-005: Vulnerability in Microsoft Office XP could allow Remote Code Execution (873352)

-------
Безопасность - это не состояние... Безопасность - это процесс!


Отправлено: 13:58, 09-02-2005 | #7


Шаман


Сообщения: 901
Благодарности: 6

Профиль | Отправить PM | Цитировать


Microsoft Security Bulletin MS05-023 -
Vulnerabilities in Microsoft Word May Lead to Remote Code Execution (890169)

-------
Безопасность - это не состояние... Безопасность - это процесс!


Отправлено: 08:37, 14-04-2005 | #8



Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Уязвимости | Офисное ПО

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Уязвимости | ОС Windows ArtemD Защита компьютерных систем 20 13-05-2007 11:56
Бесплатное офисное ПО для работы в среде сервера терминалов Butunin Klim Программное обеспечение Windows 8 18-10-2006 10:47
О сканировании на уязвимости? xmaker Хочу все знать 18 04-08-2002 15:49




 
Переход