Zgłoś incydent
Read in English Read in English
  • O nas
  • Aktualności
  • FAQ
  • Zagrożenia
  • Publikacje
  • Praca
  • Kontakt
Tag #luka
  • 17 lutego 2011 CERT Polska #Java #luka #Oracle #PHP

    Nieskończona pętla w Javie

    Article thumbnail

    Oracle ostrzega przed krytyczną luką w Javie (JRE / JDK), która umożliwia napastnikowi wywołanie nieskończonej pętli w aplikacji Javy. Hotfix jest już dostępny na stronach Oracle. Problem wykrył Konstantin Preißer, który zainspirowany problemami z parsowaniem liczby 2.2250738585072011e-308 w PHP odkrył ten sam problem w Javie. Problem dotyczy błędu w funkcji …

    Czytaj więcej
  • 27 grudnia 2010 CERT Polska #analiza #atak #luka #Microsoft

    Nowe techniki przełamywania zabezpieczeń Windows 7

    Article thumbnail

    Zabezpieczenia typu ASLR (ang. Address Space Layout Randomization) oraz DEP (ang. Data Execution Prevention) to techniki mające na celu zabezpieczenie systemu operacyjnego przed włamaniami przez wykorzystanie błędów w oprogramowaniu użytkowym. W systemie Windows funkcjonują one począwszy od wersji XP SP 2, jednak pod koniec roku 2010 w sieci pojawiły się …

    Czytaj więcej
  • 18 listopada 2010 CERT Polska #ARAKIS #atak #buffer overflow #exploit #luka #proftpd #snort

    Wykorzystanie luki w ProFTPd

    Article thumbnail

    Niedawno (5 listopada) pisaliśmy o błędzie przepełnienia bufora w aplikacji ProFTPd. System ARAKIS zarejestrował próby włamania z wykorzystaniem exploitów na tę lukę. Jako źródło ataku określiliśmy sieć znajdującą się na terenie Stanów Zjednoczonych, a zastosowany do ataku exploit to prawdopodobnie skrypt Perl opublikowany na liście full-disclosure kilka dni po ujawnieniu …

    Czytaj więcej
  • 05 listopada 2010 CERT Polska #0day #exploit #FTP #luka #patch #snort #stack verflow

    Stack Overflow w proftpd!

    Article thumbnail

    W popularnym serwerze FTP znaleziono klasyczny błąd pozwalający nadpisać dane znajdujące się na stosie. Dokładny opis błędu można znaleźć na bugzilli proftpd : http://bugs.proftpd.org/show_bug.cgi?id=3521. Błąd zgłoszony przez TippingPoint związany jest z czytaniem sekwencji znaków zaczynających się od TELNET_IAC (opis sekwencji w RFC854). Możliwe jest …

    Czytaj więcej
  • 05 listopada 2010 CERT Polska #0day #Adobe #exploit #luka #PDF #podatność #Reader

    Kolejna luka 0-day w Adobe Readerze

    Article thumbnail

    Adobe potwierdziło informację o luce w Adobe Readerze opublikowanej na liście Full Disclosure. Podatność związana jest z błędem alokacji pamięci na stercie występującym w module escript.api, który ma miejsce podczas wywołania funkcji printSeps(). Zaprezentowany Proof of Concept powoduje, iż aplikacja przestaje odpowiadać (Denial of Service), jednak podatność ta może …

    Czytaj więcej
  • 26 sierpnia 2010 CERT Polska #DLL #luka #Microsoft #Windows

    Windows Binary Planting – podrzucanie modułów wykonywalnych w systemie Windows

    Article thumbnail

    W ostatnich tygodniach szeroko dyskutowana jest nowa luka w zabezpieczeniach systemu Windows. Podatność zwana „Windows Binary Planting” lub „DLL Preloading Bug” pozwala na przeprowadzenie ataku na podatne aplikacje i w konsekwencji wykonanie spreparowanego kodu. Omawiana luka w rzeczywistości nie jest luką w kontekście exploitacji oprogramowania, a raczej błędem projektowym, który …

    Czytaj więcej
« 1 2

Zespół CERT Polska działa w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej) – instytutu badawczego prowadzącego działalność naukową, krajowy rejestr domen .pl i dostarczającego zaawansowane usługi teleinformatyczne.

CERT Polska
w social mediach

Facebook Twitter GitHub

Kontakt

ul. Kolska 12, 01-045 Warszawa
tel.: +48 22 380 82 74
(w dni robocze, w godz. 08:30 – 16:30)
fax: +48 22 380 83 99
ePUAP: /NASK-Instytut/SkrytkaESP

e-mail: [email protected]
Zgłaszanie incydentów: [email protected]

Współfinansowane przez instrument Unii Europejskiej Łącząc Europę
  • © 2023 NASK
  • Polityka prywatności
  • CSIRT GOV
  • CSIRT MON