Смотрите также связанные темы 18.12.2018 Атаки на дыру в защите Internet Explorer продолжаются Количество зараженных сайтов, посещение которых грозит пользователям установкой на их компьютеры зловредного кода, растёт с каждой минутой, несмотря на выпуск патча. Далее
30.08.2018 CVE-2011-1398 The sapi_header_op function in main/SAPI.c in PHP before 5.3.11 does not properly handle %0D sequences (aka carriage return characters), which allows remote attackers to bypass an HTTP response-splitting protection mechanism via a crafted URL, related to improper interaction between the PHP header function and certain browsers, as demonstrated by Internet Explorer and Google Chrome.
14.12.2018 Минздрав предупреждает: Google опасен для вашего здоровья Советник по безопасности антивирусной компании McAfee утверждает, что выдача большинства поисковых систем хотя и стала на 12 процентов безопаснее, чем это было в мае, по-прежнему напоминает минное поле, поскольку на каждую сотню сайтов, выдаваемых по запросу пользователя, приходится в среднем 4,4 ловушки, готовых нашпиговать компьютер посетителя вирусами, червями, троянами и прочей цифровой пакостью. Далее
10.11.2018 Google распространил вирус. Нечаянно... Пятьдесят тысяч подписчиков почтовой конференции Google Video получили на днях приятный подарок от своей любимой поисковой системы: с очередным извещением об обновлении блога Google Video они получили и вирус W32/Kapser.A@mm, более известный как "Kama Sutra". Далее
12.08.2018 (MS08-045) Cumulative Security Update for Internet Explorer (953838) This security update resolves five privately reported vulnerabilities and one publicly disclosed vulnerability. All of the vulnerabilities could allow remote code execution if a user views a specially crafted Web page using Internet Explorer.
31.08.2018 Бесследный веб-серфинг в Internet Explorer 8 Во второй бета-версии Internet Explorer 8 появились новые возможности, позволяющие, в том числе, осуществлять просмотр веб-страниц в новом режиме, который обеспечивает высокий уровень конфиденциальности. Прежде чем рассмотреть эти возможности, нужно заметить, что конфиденциальность и анонимность —— разные понятия, хотя и имеющие некоторые сходства применительно к веб-серфингу. Конфиденциальный режим IE8 не скрывает ваш IP-адрес, но расширяет ваши возможности по контролю над историей посещения веб-страниц, файлами «cookie» и другими данными...Читать далее.
10.09.2018 CVE-2008-3012 gdiplus.dll in GDI+ in Microsoft Internet Explorer 6 SP1, Windows XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, Server 2008, Office XP SP3, Office 2003 SP2 and SP3, 2007 Microsoft Office System Gold and SP1, Visio 2002 SP2, PowerPoint Viewer 2003, Works 8, Digital Image Suite 2006, SQL Server 2000 Reporting Services SP2, SQL Server 2005 SP2, Report Viewer 2005 SP1 and 2008, and Forefront Client Security 1.0 does not properly perform memory allocation, which allows remote attackers to execute arbitrary code via a malformed EMF image file, aka "GDI+ EMF Memory Corrupt...
14.10.2018 Вторник патчей Компания Microsoft выпускает 11 обновлений. Это самое большое количество обновлений, выпущенных за один раз за последние 18 месяцев. В этот раз патчи должны исправить ошибки в Windows, Active Directory, Internet Explorer, Office и Host Integration Server. Четыре из одиннадцати обновлений получили статус «критических», шесть получили статус «важных», один патч исправляет «умеренно» опасный недочёт.
29.10.2018 CVE-2008-4787 Visual truncation vulnerability in Microsoft Internet Explorer 6 allows remote attackers to spoof the address bar via a URL with a hostname containing many (Non-Blocking Space character) sequences, which are rendered as whitespace, aka MSRC ticket MSRC7899, a related issue to CVE-2003-1025.
04.11.2018 CVE-2008-4930 MyBB (aka MyBulletinBoard) 1.4.2 does not properly handle an uploaded file with a nonstandard file type that contains HTML sequences, which allows remote attackers to cause that file to be processed as HTML by Internet Explorer's content inspection, aka "Incomplete protection against MIME-sniffing." NOTE: this could be leveraged for XSS and other attacks.
|
|