Per chi si lascia incantare dal cielo stellato ma non ha la preparazione adeguata per montare un telescopio su una montatura equatoriale, Google ha creato Sky Map , l’ultima applicazione ufficiale per il sistema operativo per dispositivi mobili Android . Il nome in questo caso tradisce l’identità del software, che rappresenta a tutti gli effetti una mappa interattiva dei corpi che si affollano nel cielo stellato , ma oltre a questo Sky Map è in grado di fare giusto “qualcosina” in più.
L’appliance usa infatti l’accelerometro e il localizzatore GPS dell’ Android-phone su cui viene installata per individuare la posizione dell’utente rispetto alla porzione di cielo che si vuole osservare, e l’utente non deve far altro che puntare il dispositivo in alto per vedersi rappresentata una mappa dei corpi celesti a catalogo su sfondo blu scuro, siano essi pianeti, stelle, costellazioni, galassie e quant’altro.
L’utilizzo del GPS implica la possibilità di adoperare Sky Map in qualsiasi contesto , di giorno, di notte, all’aperto e al chiuso, anche se ovviamente l’effetto migliore lo si ottiene sotto un cielo stellato e possibilmente lontano dall’inquinamento luminoso delle città. Con Sky Map Google mette per la prima volta a frutto su piattaforme MID le competenze già acquisite nel settore “spazio&co” da oltre due anni con Google Sky .
E trattandosi di Google, tra le (invero poche) funzioni di Sky Map c’è anche la possibilità di cercare il punto esatto del cielo in cui si trova un oggetto, metti per esempio Urano: invece di presentare una lista di “link” da visitare, in questo caso l’applicazione visualizza su schermo un “mirino” con una freccia a indicare la direzione in cui spostare il dispositivo , mirino che diventa gradualmente rosso man mano che ci si avvicina all’obiettivo.
Parlando di novità riguardanti Android vale poi la pena riportare la comparsa delle prime immagini di Alpha 680 , uno dei primi netbook a essere appunto equipaggiato con l’OS Linux-based di Mountain View . Basato su un processore ARM11 clockato a 533 MHz, il mini-PC è dotato di schermo LCD da 7″ e risoluzione 800×480, 128 Megabyte di RAM DDR2 (espandibili a 256), 1 Gigabyte di disco SSD (espandibile a 4 GB), connettività Wi-Fi, e ovviamente tastiera+touchpad.
Unico problema di un sistema che dovrebbe costare (una volta approdato sul mercato nel terzo quarto dell’anno) circa 250 dollari sembra essere una certa incompatibilità con alcune delle applicazioni per Android disponibili sul marketplace di Google.
Alfonso Maruccia
-
elenco patch esteso
http://labs.idefense.com/news/msft/2009-05-12.phpunixvsntRe: elenco patch esteso
Grazie del link.Ma già nell'articolo, c'è questo:http://www.microsoft.com/italy/technet/security/bulletin/ms09-017.mspxCredo che sia sufficiente.gnulinux8614 stesse vulnerabilità da 2k a 2k7
Verrebbe il dubbio che a parte l'interfaccia (decisamente peggiorara in 2007 rispetto a 2003) sotto sotto non è mai cambiato nulla.E le revisione di codice con i nuovi fantastici strumenti per rilevare le vulnerabilità ?? e tutto l'impegno per la sicurezza strombazzato ??Inoltre son stati costretti a rilasciare le patch per so Microsoft prima di finire i test di qualità perchè ci sono exploit che girano, mentre su so Mac stanno aspettando di finire i test, quindi aspettiamoci tranquillamente problemi "qualitativi" con queste pezze.lalla63Re: 14 stesse vulnerabilità da 2k a 2k7
- Scritto da: lalla63> Verrebbe il dubbio che a parte l'interfaccia> (decisamente peggiorara in 2007 rispetto a 2003)> sotto sotto non è mai cambiato> nulla.> E le revisione di codice con i nuovi fantastici> strumenti per rilevare le vulnerabilità ?? e> tutto l'impegno per la sicurezza strombazzato> ??> Inoltre son stati costretti a rilasciare le patch> per so Microsoft prima di finire i test di> qualità perchè ci sono exploit che girano, mentre> su so Mac stanno aspettando di finire i test,> quindi aspettiamoci tranquillamente problemi> "qualitativi" con queste> pezze.Hai idea di come si gestisca un progetto immenso come quello di Office? Versioning e dipendenze delle centinaia/migliaia di librerie e componenti è un qualcosa da capogiro per chi deve fare le build. Ti assicuro che, anche in progetti molto più piccoli, il core rimane sempre quello iniziale (con funzionalità aggiunte nel tempo); quindi non ci trovo nulla di strano nel fatto che se una versione di una libreria ha un bug probabilmente lo ha anche quella di 10 anni più vecchia (lavorando su progetti medio-grossi questa è normale prassi). L'unica soluzione a ciò, parlo in generale, sarebbe ripartire ogni volta da zero.Pino dei PalazziRe: 14 stesse vulnerabilità da 2k a 2k7
- Scritto da: Pino dei Palazzi> Hai idea di come si gestisca un progetto immenso> come quello di Office? Ne' piu' ne' meno come quello di OpenOffice, con la non trascurabile differenza che il secondo viene distribuito in vasetti trasparenti.> Versioning e dipendenze> delle centinaia/migliaia di librerie e componenti> è un qualcosa da capogiro per chi deve fare le> build. Sara' qualcosa da capogiro per chi lavora con zappa e aratro.Ad un programmatore non viene il capogiro quando programma, cosi' come non viene il capogiro al salumiere mentre affetta o all'avvocato mentre arringa.Il trucco e' semplice: ognuno faccia il suo mestiere.> Ti assicuro che, anche in progetti molto> più piccoli, il core rimane sempre quello> iniziale (con funzionalità aggiunte nel tempo);Questo capita nei progetti commerciali.In quelli non commerciali il core viene ottimizzato e riscritto ogni volta che si presenta la necessita'.> quindi non ci trovo nulla di strano nel fatto che> se una versione di una libreria ha un bug> probabilmente lo ha anche quella di 10 anni più> vecchia (lavorando su progetti medio-grossi> questa è normale prassi). E' gia'... anche quelli che costruiscono palazzi grossi lo dicono: e' normale aspettarsi che un pilastro o due siano incrinati durante la posa...> L'unica soluzione a> ciò, parlo in generale, sarebbe ripartire ogni> volta da> zero.E allora perche' non viene adottata?panda rossaRe: 14 stesse vulnerabilità da 2k a 2k7
> E allora perche' non viene adottata?Perchè è un idiozia.nome e cognomeRe: 14 stesse vulnerabilità da 2k a 2k7
- Scritto da: panda rossa>.....Non so tu su che progetti hai mai lavorato ma io per 3 anni su uno di circa 20 milioni di righe di codice e ti assicuro che di bug su librerie vecchie di 10 anni ne ho visti parecchi (e condivisi nelle varie versioni). Più di una volta ho dovuto fixare e ricompilare librerie in più versioni per poter poi rilasciare le patch relative alle versioni dei prodotti. Si chiama supporto commerciale e spesso, nei prodotti Open, è un vantaggio per lo sviluppatore che può, più facilmente, fare orecchie da mercante ma è uno svantaggio per l'utente finale (con le dovute eccezioni è chiaro).Secondo me è normale prassi sia nel mondo Open che Closed, non ci vedo tanta differenza. O forse quando trovano un bug nel core di Mozilla 3, non c'è in Mozilla 2? Non credo.Poi si può discutere sulla modalità di risoluzione, e tante altre cose ma esulerebbe dal mio discorso.-----------------------------------------------------------Modificato dall' autore il 14 maggio 2009 11.45-----------------------------------------------------------Pino dei PalazziRe: 14 stesse vulnerabilità da 2k a 2k7
- Scritto da: Pino dei Palazzi> questa è normale prassi). L'unica soluzione a> ciò, parlo in generale, sarebbe ripartire ogni> volta da> zero.oppure fare auditing periodico invece di aspettare 10 anni e scoprire che ci sono delle vulnerabilità solo perchè il tal ricercatore o lo smanettone di turno le ha scopertei progetti che curano sono immensi, ma pure il numero dei programmatori e ingegneri che posseggono è enormepabloskiRe: 14 stesse vulnerabilità da 2k a 2k7
> Hai idea di come si gestisca un progetto immenso> come quello di Office? Versioning e dipendenze> delle centinaia/migliaia di librerie e componenti> è un qualcosa da capogiro per chi deve fare le> build.scusa, perche servono "centinaia/migliaia" di librerie e componenti?Perche' c'e' questa estrema complessita'? Mi sembra che l'ingegneria del software non venga applicata.attonitoRe: 14 stesse vulnerabilità da 2k a 2k7
- Scritto da: attonito> > Hai idea di come si gestisca un progetto immenso> > come quello di Office? Versioning e dipendenze> > delle centinaia/migliaia di librerie e> componenti> > è un qualcosa da capogiro per chi deve fare le> > build.> scusa, perche servono "centinaia/migliaia" di> librerie e> componenti?> Perche' c'e' questa estrema complessita'? Mi> sembra che l'ingegneria del software non venga> applicata.No è proprio perchè viene applicata troppo, a volte, che si arriva al paradosso (visto coi miei occhi) di creare una libreria per classe.Pino dei PalazziRe: 14 stesse vulnerabilità da 2k a 2k7
- Scritto da: attonito> > Hai idea di come si gestisca un progetto immenso> > come quello di Office? Versioning e dipendenze> > delle centinaia/migliaia di librerie e> componenti> > è un qualcosa da capogiro per chi deve fare le> > build.> scusa, perche servono "centinaia/migliaia" di> librerie e> componenti?> Perche' c'e' questa estrema complessita'? Mi> sembra che l'ingegneria del software non venga> applicata.E' proprio perchè si applica l'ingegneria del software che ti trovi con migliaia di componenti e librerie. L'alternativa è buttare 20 milioni di righe dentro il main e sei tranquillo... che non ci sarà una seconda release.nome e cognomeRe: 14 stesse vulnerabilità da 2k a 2k7
- Scritto da: lalla63> Verrebbe il dubbio che a parte l'interfaccia> (decisamente peggiorara in 2007 rispetto a 2003)> sotto sotto non è mai cambiato> nulla.lo stesso vale anche per linux dove ogni "pezza" è da applicare a tutte le precedenti releaseLamuRe: 14 stesse vulnerabilità da 2k a 2k7
Gradire qualche link, su queste falle Extremely Critical, che affliggono il mondo Linux e che magari una vola scoperte vengano risolte con la stessa lentezza biblica di Microsoft.-----------------------------------------------------------Modificato dall' autore il 14 maggio 2009 11.09-----------------------------------------------------------gnulinux86Re: 14 stesse vulnerabilità da 2k a 2k7
- Scritto da: gnulinux86> Gradire qualche link, su queste falle Extremely> Critical, che affliggono il mondo Linux e che> magari una vola scoperte vengano risolte con la> stessa lentezza biblica di> Microsoft.> --------------------------------------------------> Modificato dall' autore il 14 maggio 2009 11.09> --------------------------------------------------Ti basta andare a leggere quella famosa di firefox segnalata ad ottobre e dimenticata fino all'uscita dell'exploit ad aprile ...nome e cognomeRe: 14 stesse vulnerabilità da 2k a 2k7
buhahahahhah....dove l'hai sentita questa?è da ieri che spari XXXXXXX a vanvera su linux...ma almeno state zitti quando non sapete di cosa parlatedifficilmente nel kernel linux viene trovata una vulnerabilità retrodatabile a più di 3 releasepabloskiRe: 14 stesse vulnerabilità da 2k a 2k7
- Scritto da: pabloski> buhahahahhah....dove l'hai sentita questa?> > è da ieri che spari XXXXXXX a vanvera su> linux...ma almeno state zitti quando non sapete> di cosa> parlate> > difficilmente nel kernel linux viene trovata una> vulnerabilità retrodatabile a più di 3> releaseSarà perchè ci sono solo 3 release del kernel mantenute?nome e cognomeRe: 14 stesse vulnerabilità da 2k a 2k7
- Scritto da: pabloski> buhahahahhah....dove l'hai sentita questa?guarda un po' qua quandi bei "<" o "<=" ci sono :2009-05-13 Linux Kernel 2.6.x ptrace_attach Local Privilege Escalation Exploit 2005 R D s0m3b0dy 2009-04-30 Linux Kernel 2.6 UDEV < 141 Local Privilege Escalation Exploit 9993 R D Jon Oberheide 2009-04-28 webSPELL <= 4.2.0d Local File Disclosure Exploit (.c linux) 2344 R D StAkeR 2009-04-28 Linux Kernel 2.6.x SCTP FWD Memory Corruption Remote Exploit 10482 R D sgrakkyu 2009-04-20 Linux Kernel 2.6 UDEV Local Privilege Escalation Exploit 17786 R D kcope 2009-04-08 Linux Kernel < 2.6.29 exit_notify() Local Privilege Escalation Exploit 16595 R D gat3way 2009-03-03 linux/x86 Perl script execution 99 bytes + script length 6374 D darkjoker 2009-03-03 linux/x86 File unlinker 18 bytes + file path length 3332 D darkjoker 2009-02-27 linux/x86 file reader 65 bytes + pathname 3222 D certaindeath 2009-02-20 linux/x86 chmod("/etc/shadow",666) & exit(0) 30 bytes 4739 D Jonathan Salwan 2009-02-09 Netgear embedded Linux for the SSL312 router DOS Vulnerability 1687 R D Rembrandt 2009-02-04 linux/x86 killall5 shellcode 34 bytes 4139 D Jonathan Salwan 2009-01-16 linux/x86 PUSH reboot() - 30 bytes 7133 D Jonathan Salwan 2009-01-06 Debian GNU/Linux XTERM (DECRQSS/comments) Weakness Vulnerability 4369 R D Paul Szabo 2008-12-29 Linux Kernel < 2.6.26.4 SCTP Kernel Memory Disclosure Exploit 8182 R D Jon Oberheide 2008-12-14 Linux Kernel 2.6.27.7-generic - 2.6.18 - 2.6.24-1 Local DoS Exploit 7909 R D Adurit-T 2008-12-10 Linux Kernel <= 2.6.27.8 ATMSVC Local Denial of Service Exploit 5643 R D Jon Oberheide 2008-12-09 linux x86 shellcode obfuscator 9972 D sm4x 2008-12-01 Debian GNU/Linux (symlink attack in login) Arbitrary File Ownership PoC 7848 R D Paul Szabo 2008-11-28 linux/amd64 flush iptables rules shellcode 84 bytes 5137 D gat3way 2008-11-23 linux/x86 append rsa key to /root/.ssh/authorized_keys2 295 bytes 6824 D XenoMuta 2008-11-23 linux/x86 connect-back port UDP/54321 live packet capture 151 bytes 3842 D XenoMuta 2008-11-19 linux/x86 edit /etc/sudoers for full access 86 bytes 3962 R D Rick 2008-11-13 linux/x86 setuid(0) & execve(/bin/sh,0,0) shellcode 28 bytes 3000 D sch3m4 2008-11-11 Linux Kernel < 2.4.36.9/2.6.27.5 Unix Sockets Local Kernel Panic Exploit 7297 R D Andrea Bittau 2008-10-27 Linux Kernel < 2.6.22 ftruncate()/open() Local Exploit 17718 R D gat3way 2008-09-29 linux/x86 setresuid(0,0,0) /bin/sh shellcode 35 bytes 8473 D sorrow 2008-09-17 linux/x86 iopl(3); asm(cli); while(1){} 12 bytes 6428 D dun 2008-09-09 linux/x86 system-beep shellcode 45 bytes 6317 D Thomas Rinsma 2008-08-25 linux/x86 connect back, download a file and execute 149 bytes 3630 D militan 2008-08-19 linux/x86 shellcode generator / null free 3707 D BlackLight 2008-08-19 linux/86 setreuid(geteuid, geteuid) + execve(/bin/sh) shellcode 8318 D Reth 2008-08-18 linux/x86 setuid(0) . setgid(0) . aslr_off 79 bytes 3042 D LiquidWorm 2008-08-18 linux/x86 rm -rf / attempts to block the process from being stopped 2364 D onionring 2008-08-18 linux/x86 writes a php connectback shell to the fs 508 bytes 2554 D GS2008 2008-08-18 linux/mips (Linksys WRT54G/GL) execve shellcode 60 bytes 2018 D vaicebine 2008-08-18 linux/mips (Linksys WRT54G/GL) port bind shellcode 276 bytes 2210 D vaicebine 2008-08-18 linux/x86 connect back.send.exit /etc/shadow 155 bytes 2654 D 0in 2008-07-17 Debian OpenSSH Remote SELinux Privilege Elevation Exploit (auth) 19785 R D eliteboy 2008-02-09 Linux Kernel 2.6.23 - 2.6.24 vmsplice Local Root Exploit 66383 R D qaaz 2008-02-09 Linux Kernel 2.6.17 - 2.6.24.1 vmsplice Local Root Exploit 208314 R D qaaz 2008-01-11 Linux Kernel <=2.6.21.1 IPv6 Jumbo Bug Remote DoS Exploit 8363 R D Clemens Kurtenbach 2007-12-18 Linux Kernel < 2.6.11.5 BLUETOOTH Stack Local Root Exploit 14717 R D Backdoored 2007-09-27 Linux Kernel 2.4/2.6 x86-64 System Call Emulation Exploit 29112 R D Robert Swiecki 2007-07-10 Linux Kernel < 2.6.20.2 IPV6_Getsockopt_Sticky Memory Leak PoC 12601 R D dreyer 2007-04-30 3proxy 0.5.3g proxy.c logurl() Remote Buffer Overflow Exploit (linux) 5718 R D vade79 2007-04-02 linux/x86 raw-socket ICMP/checksum shell 235 byte 32007 D mu-b 2007-03-30 Snort 2.6.1 DCE/RPC PreproXXXXXr Remote Buffer Overflow Exploit (linux) 6303 R D Winny Thomas 2007-03-28 Linux Kernel <= 2.6.20 with DCCP Support Memory Disclosure Exploit v2 11267 R D Robert Swiecki 2007-03-27 Linux Kernel <= 2.6.20 with DCCP Support Memory Disclosure Exploit 9288 R D Robert Swiecki 2007-03-09 linux/x86 kill all processes 11 bytes 45108 D Kris Katterjohn 2007-03-09 linux/x86 /sbin/iptables -F 40 bytes 24510 D Kris Katterjohn 2007-03-09 Linux Omnikey Cardman 4040 driver Local Buffer Overflow Exploit PoC 3036 R D Daniel Roethlisberger 2007-02-21 Nortel SSL VPN Linux Client <= 6.0.3 Local Privilege Escalation Exploit 3965 R D Jon Hart 2007-01-18 GNU/Linux mbse-bbs <= 0.70.0 Local Buffer Overflow Exploit 5593 R D prdelka 2006-11-20 linux/x86 execve read shellcode - 92 bytes 14364 D 0ut0fbound 2006-11-17 linux/x86 execve(rm -rf /) shellcode 45 bytes 8265 D Kris Katterjohn 2006-11-17 linux/x86 forkbomb 7 bytes 9269 D Kris Katterjohn 2006-11-17 linux/x86 chmod 0666 /etc/shadow 36 bytes 12600 D Kris Katterjohn 2006-11-17 linux/x86 add root user r00t with no password to /etc/passwd 69 bytes 29309 D Kris Katterjohn 2006-11-17 linux/x86 set system time to 0 and exit 12 bytes 9956 D Kris Katterjohn 2006-11-17 linux/x86 /sbin/ipchains -F 40 bytes 11186 D Kris Katterjohn 2006-11-16 linux/x86 execve(/bin/sh) 22 bytes 7510 D Revenge 2006-11-16 linux/x86 setuid(0) + execve(/bin/sh) 28 bytes 7448 D Revenge 2006-11-02 linux/x86-64 execve(/bin/sh) 33 bytes 11954 D hophet 2006-10-22 linux/x86 HTTP/1.x GET, Downloads and execve() 111 bytes+ 8876 D izik 2006-10-12 Invision Gallery <= 2.0.7 ReadFile() & SQL Injection Exploit (linux) 4841 R D ShadOS 2006-08-02 linux/x86 executes command after setreuid (9 + 40 bytes + cmd) 12236 D bunker 2006-07-20 linux/x86 setuid/portbind shellcode 96 bytes 7564 D Marco Ivaldi 2006-07-20 linux/x86 setuid(0) and /bin/sh execve() shellcode 30 bytes 8302 D Marco Ivaldi 2006-07-20 linux/x86 re-use of /bin/sh string in .rodata shellcode 16 bytes 8643 D Marco Ivaldi 2006-07-20 linux/x86 stdin re-open and /bin/sh exec shellcode 10676 D Marco Ivaldi 2006-07-18 Linux Kernel 2.6.13 <= 2.6.17.4 prctl() Local Root Exploit (logrotate) 31275 R D Marco Ivaldi 2006-07-15 Linux Kernel <= 2.6.17.4 (proc) Local Root Exploit 41494 R D h00lyshit 2006-07-1DovellaRe: 14 stesse vulnerabilità da 2k a 2k7
- Scritto da: pabloski> buhahahahhah....dove l'hai sentita questa?> guarda un po' qua quanti bei "<" o "<=" ci sono:2009-05-13 Linux Kernel 2.6.x ptrace_attach Local Privilege Escalation Exploit 2005 R D s0m3b0dy 2009-04-30 Linux Kernel 2.6 UDEV < 141 Local Privilege Escalation Exploit 9993 R D Jon Oberheide 2009-04-28 webSPELL <= 4.2.0d Local File Disclosure Exploit (.c linux) 2344 R D StAkeR 2009-04-28 Linux Kernel 2.6.x SCTP FWD Memory Corruption Remote Exploit 10482 R D sgrakkyu 2009-04-20 Linux Kernel 2.6 UDEV Local Privilege Escalation Exploit 17786 R D kcope 2009-04-08 Linux Kernel < 2.6.29 exit_notify() Local Privilege Escalation Exploit 16595 R D gat3way 2009-03-03 linux/x86 Perl script execution 99 bytes + script length 6374 D darkjoker 2009-03-03 linux/x86 File unlinker 18 bytes + file path length 3332 D darkjoker 2009-02-27 linux/x86 file reader 65 bytes + pathname 3222 D certaindeath 2009-02-20 linux/x86 chmod("/etc/shadow",666) & exit(0) 30 bytes 4739 D Jonathan Salwan 2009-02-09 Netgear embedded Linux for the SSL312 router DOS Vulnerability 1687 R D Rembrandt 2009-02-04 linux/x86 killall5 shellcode 34 bytes 4139 D Jonathan Salwan 2009-01-16 linux/x86 PUSH reboot() - 30 bytes 7133 D Jonathan Salwan 2009-01-06 Debian GNU/Linux XTERM (DECRQSS/comments) Weakness Vulnerability 4369 R D Paul Szabo 2008-12-29 Linux Kernel < 2.6.26.4 SCTP Kernel Memory Disclosure Exploit 8182 R D Jon Oberheide 2008-12-14 Linux Kernel 2.6.27.7-generic - 2.6.18 - 2.6.24-1 Local DoS Exploit 7909 R D Adurit-T 2008-12-10 Linux Kernel <= 2.6.27.8 ATMSVC Local Denial of Service Exploit 5643 R D Jon Oberheide 2008-12-09 linux x86 shellcode obfuscator 9972 D sm4x 2008-12-01 Debian GNU/Linux (symlink attack in login) Arbitrary File Ownership PoC 7848 R D Paul Szabo 2008-11-28 linux/amd64 flush iptables rules shellcode 84 bytes 5137 D gat3way 2008-11-23 linux/x86 append rsa key to /root/.ssh/authorized_keys2 295 bytes 6824 D XenoMuta 2008-11-23 linux/x86 connect-back port UDP/54321 live packet capture 151 bytes 3842 D XenoMuta 2008-11-19 linux/x86 edit /etc/sudoers for full access 86 bytes 3962 R D Rick 2008-11-13 linux/x86 setuid(0) & execve(/bin/sh,0,0) shellcode 28 bytes 3000 D sch3m4 2008-11-11 Linux Kernel < 2.4.36.9/2.6.27.5 Unix Sockets Local Kernel Panic Exploit 7297 R D Andrea Bittau 2008-10-27 Linux Kernel < 2.6.22 ftruncate()/open() Local Exploit 17718 R D gat3way 2008-09-29 linux/x86 setresuid(0,0,0) /bin/sh shellcode 35 bytes 8473 D sorrow 2008-09-17 linux/x86 iopl(3); asm(cli); while(1){} 12 bytes 6428 D dun 2008-09-09 linux/x86 system-beep shellcode 45 bytes 6317 D Thomas Rinsma 2008-08-25 linux/x86 connect back, download a file and execute 149 bytes 3630 D militan 2008-08-19 linux/x86 shellcode generator / null free 3707 D BlackLight 2008-08-19 linux/86 setreuid(geteuid, geteuid) + execve(/bin/sh) shellcode 8318 D Reth 2008-08-18 linux/x86 setuid(0) . setgid(0) . aslr_off 79 bytes 3042 D LiquidWorm 2008-08-18 linux/x86 rm -rf / attempts to block the process from being stopped 2364 D onionring 2008-08-18 linux/x86 writes a php connectback shell to the fs 508 bytes 2554 D GS2008 2008-08-18 linux/mips (Linksys WRT54G/GL) execve shellcode 60 bytes 2018 D vaicebine 2008-08-18 linux/mips (Linksys WRT54G/GL) port bind shellcode 276 bytes 2210 D vaicebine 2008-08-18 linux/x86 connect back.send.exit /etc/shadow 155 bytes 2654 D 0in 2008-07-17 Debian OpenSSH Remote SELinux Privilege Elevation Exploit (auth) 19785 R D eliteboy 2008-02-09 Linux Kernel 2.6.23 - 2.6.24 vmsplice Local Root Exploit 66383 R D qaaz 2008-02-09 Linux Kernel 2.6.17 - 2.6.24.1 vmsplice Local Root Exploit 208314 R D qaaz 2008-01-11 Linux Kernel <=2.6.21.1 IPv6 Jumbo Bug Remote DoS Exploit 8363 R D Clemens Kurtenbach 2007-12-18 Linux Kernel < 2.6.11.5 BLUETOOTH Stack Local Root Exploit 14717 R D Backdoored 2007-09-27 Linux Kernel 2.4/2.6 x86-64 System Call Emulation Exploit 29112 R D Robert Swiecki 2007-07-10 Linux Kernel < 2.6.20.2 IPV6_Getsockopt_Sticky Memory Leak PoC 12601 R D dreyer 2007-04-30 3proxy 0.5.3g proxy.c logurl() Remote Buffer Overflow Exploit (linux) 5718 R D vade79 2007-04-02 linux/x86 raw-socket ICMP/checksum shell 235 byte 32007 D mu-b 2007-03-30 Snort 2.6.1 DCE/RPC PreproXXXXXr Remote Buffer Overflow Exploit (linux) 6303 R D Winny Thomas 2007-03-28 Linux Kernel <= 2.6.20 with DCCP Support Memory Disclosure Exploit v2 11267 R D Robert Swiecki 2007-03-27 Linux Kernel <= 2.6.20 with DCCP Support Memory Disclosure Exploit 9288 R D Robert Swiecki 2007-03-09 linux/x86 kill all processes 11 bytes 45108 D Kris Katterjohn 2007-03-09 linux/x86 /sbin/iptables -F 40 bytes 24510 D Kris Katterjohn 2007-03-09 Linux Omnikey Cardman 4040 driver Local Buffer Overflow Exploit PoC 3036 R D Daniel Roethlisberger 2007-02-21 Nortel SSL VPN Linux Client <= 6.0.3 Local Privilege Escalation Exploit 3965 R D Jon Hart 2007-01-18 GNU/Linux mbse-bbs <= 0.70.0 Local Buffer Overflow Exploit 5593 R D prdelka 2006-11-20 linux/x86 execve read shellcode - 92 bytes 14364 D 0ut0fbound 2006-11-17 linux/x86 execve(rm -rf /) shellcode 45 bytes 8265 D Kris Katterjohn 2006-11-17 linux/x86 forkbomb 7 bytes 9269 D Kris Katterjohn 2006-11-17 linux/x86 chmod 0666 /etc/shadow 36 bytes 12600 D Kris Katterjohn 2006-11-17 linux/x86 add root user r00t with no password to /etc/passwd 69 bytes 29309 D Kris Katterjohn 2006-11-17 linux/x86 set system time to 0 and exit 12 bytes 9956 D Kris Katterjohn 2006-11-17 linux/x86 /sbin/ipchains -F 40 bytes 11186 D Kris Katterjohn 2006-11-16 linux/x86 execve(/bin/sh) 22 bytes 7510 D Revenge 2006-11-16 linux/x86 setuid(0) + execve(/bin/sh) 28 bytes 7448 D Revenge 2006-11-02 linux/x86-64 execve(/bin/sh) 33 bytes 11954 D hophet 2006-10-22 linux/x86 HTTP/1.x GET, Downloads and execve() 111 bytes+ 8876 D izik 2006-10-12 Invision Gallery <= 2.0.7 ReadFile() & SQL Injection Exploit (linux) 4841 R D ShadOS 2006-08-02 linux/x86 executes command after setreuid (9 + 40 bytes + cmd) 12236 D bunker 2006-07-20 linux/x86 setuid/portbind shellcode 96 bytes 7564 D Marco Ivaldi 2006-07-20 linux/x86 setuid(0) and /bin/sh execve() shellcode 30 bytes 8302 D Marco Ivaldi 2006-07-20 linux/x86 re-use of /bin/sh string in .rodata shellcode 16 bytes 8643 D Marco Ivaldi 2006-07-20 linux/x86 stdin re-open and /bin/sh exec shellcode 10676 D Marco Ivaldi 2006-07-18 Linux Kernel 2.6.13 <= 2.6.17.4 prctl() Local Root Exploit (logrotate) 31275 R D Marco Ivaldi 2006-07-15 Linux Kernel <= 2.6.17.4 (proc) Local Root Exploit 41494 R D h00lyshit 2006-0DovellaRe: 14 stesse vulnerabilità da 2k a 2k7
Accade la stessa cosa a tutti prodotti Ms: Windows, IE, Office, WM, quando salta fuori vulnerabilità critica riguardano tutte le versioni in life cycle, ma puntualmente ad ogni nuova versione di un loro prodotto abusano del termine più sicuro.Il problema più importante non è questo, sono i tempi biblici impiegati per risolve falle "Extremly critical" come questa di PowerPoint, non è accettabile che falle "Extremely Critical" con i relativi exploit sfruttabili, rimangano aperte per mesi.gnulinux86Re: 14 stesse vulnerabilità da 2k a 2k7
- Scritto da: gnulinux86> non è accettabile che falle "Extremely Critical"> con i relativi exploit sfruttabili, rimangano> aperte per> mesi.meglio che stai zitto perchè se ti vai a vedere le falle di linux ce ne sono di critiche che risalgono a mesi prima del fixLamuRe: 14 stesse vulnerabilità da 2k a 2k7
Documentare prego documentare.gnulinux86Re: 14 stesse vulnerabilità da 2k a 2k7
- Scritto da: Lamu> - Scritto da: gnulinux86> > non è accettabile che falle "Extremely Critical"> > con i relativi exploit sfruttabili, rimangano> > aperte per> > mesi.> > meglio che stai zitto perchè se ti vai a vedere> le falle di linux ce ne sono di critiche che> risalgono a mesi prima del> fixSono un fine logico.Abbiamo un prodotto che ti costa e che e' pieno di buchi e che spesso vengono sistemati in tempi biblici. Non ti costa se fai un atto illegale ...Abbiamo un prodotto che non ti costa che ha dei buchi e che talvolta vengono sistemati in tempi biblici.Quale dei due preferisci??????????UnzRe: 14 stesse vulnerabilità da 2k a 2k7
- Scritto da: gnulinux86> Accade la stessa cosa a tutti prodotti Ms:> Windows, IE, Office, WM, quando salta fuori> vulnerabilità critica riguardano tutte le> versioni in life cycleQuale parte di " MS09-017 è considerata "critica" in Office 2000 e "importante" in Office XP, Office 2003 e Office 2007" non ti è chiara?DovellaRe: 14 stesse vulnerabilità da 2k a 2k7
Microsoft può tranquillamente continuare classificare le falle come vuole.Una falla Extremely Critcal con exploit sfruttabili, non può restare aperta oltre un mese a parte che il fix è parziale, a quando la risoluzione per Office per Mac??http://secunia.com/advisories/34572/gnulinux86E di Adobe non ne parla nessuno ?
E dell'update di Adobe Reader non ne parla nessuno ???http://www.cyberdefence.euSomeoneRe: E di Adobe non ne parla nessuno ?
Magari non se ne parla oggi qui su P-I, ma su altri periodici informatici se ne parla parecchio.gnulinux86OpenOffice?!?!
Sulla suite open per ufficio ci sono problemi o vulnerabilità?!?!valeriolombardiRe: OpenOffice?!?!
Allo stato attuale no:http://secunia.com/advisories/product/20130/Ciò non toglie che in futuro possa averne, il software privo di bug non esiste, tutti sono soggetti a bug, quando si tratta di falle di sicurezza è importante il grado di pericolosità ed il lasso di tempo che va dalla scoperta della falla alla sua risoluzione.gnulinux86Piccolo particolare
In moltissimi bollettini di MS è presente la seguente frase:"Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione"Al di là del fatto che poi non si specifica mai quale sia il reale grado di rischio se la vulnerabilità viene sfruttata in modalità non-admin, è un motivo in più per smetterla di lavorare sempre e solo con privilegi di administrator. Peccato che il 99.9% degli utenti Windows si logghi sempre come admin, cosa che per il 99.9% del tempo e delle cose che si devono fare non è necessaria.Purtroppo c'è ancora la falsa credenza che senza essere admin non funzioni nulla, ma in realtà non è più così da anni.Fabio D.Re: Piccolo particolare
- Scritto da: Fabio D.> Peccato che il 99.9% degli utenti> Windows si logghi sempre come admin,Non più da almeno 2 anni, grazie a Windows Vista.DovellaRe: Piccolo particolare
soprattutto da quando gli utenti casalinghi di vista disabilitano uactubaRe: Piccolo particolare
- Scritto da: Fabio D.> Purtroppo c'è ancora la falsa credenza che senza> essere admin non funzioni nulla, ma in realtà non> è più così da anni.Infatti da un paio di anni con vista non funziona nulla anche se si è admin!!! (cylon)(cylon)(cylon)D. FabioRe: Piccolo particolare
- Scritto da: D. Fabio> - Scritto da: Fabio D.> > > Purtroppo c'è ancora la falsa credenza che senza> > essere admin non funzioni nulla, ma in realtà> non> > è più così da anni.> > Infatti da un paio di anni con vista non funziona> nulla anche se si è admin!!!> (cylon)(cylon)(cylon)Esagerato.Ci sono almeno un paio di virus che stanno funzionando benissimo e che si sono ben propagati anche sui pochi Vista che si trovano in giro.panda rossaRe: Piccolo particolare
Beh, sarò autorizzato a fare quello che voglio col *mio* PC?Non è che puoi forzare tutti ad utilizzare una login di admin solo in caso di necessità.Tra l'altro molti sw si installano solo come admin, e già faccio fatica a far capire il concetto "premi shut down per spegnere e NON staccare il cavo", figurati fargli fare la rana tra i login :DValerenRe: Piccolo particolare
> concetto "premi shut down per spegnere e NON> staccare il cavo", figurati fargli fare la rana> tra i login> :DQuindi meglio fargli fare il macaco tra i virus????Interessante concetto.UnzRe: Piccolo particolare
- Scritto da: Valeren> Beh, sarò autorizzato a fare quello che voglio> col *mio* PC ?Come per un'auto da pista finche la fai girare in pista puo' anche non seguire le regole della strada riguardo a luci, freni, ecc...> Non è che puoi forzare tutti ad utilizzare una> login di admin solo in caso di necessità.Va bene, pero' ti tolgo connettivita' appena scopro che appesti la rete causa un virus.> Tra l'altro molti sw si installano solo come> admin, e già faccio fatica a far capire il> concetto "premi shut down per spegnere e NON> staccare il cavo", figurati fargli fare la rana> tra i login> :DPensa per girare per strada quanti concetti che si potrebbero anche non imparare : attraversamento semaforico, rispetto per gli altri, segnali di divieto e pericolo, ecc...kraneRe: Piccolo particolare
Senza alcun dubbio, usare l'account con privilegi limitati, aumenta nel complessivo la sicurezza del sistema, ma come fai notare tu, la stessa Microsoft, dice " esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione ", si riduce l'esposizione all'attacco ma non la pericolosità.Ma quando si è di fronte vulnerabilità Extremely Critical con exploit diffusi come quella appena discussa su Powerpoint, o come quelle che spesso affliggono IE, non c'è niente dare.gnulinux86Re: Piccolo particolare
- Scritto da: gnulinux86> come quelle che spesso> affliggono IE, non c'è niente> dare.ciccio, guarda che anche Firefox ogni mese ha vulnerabilità HIGHLY CRITICAL (fatti un giro su secunia ogni mese)EnricoGRe: Piccolo particolare
Ciccio, quando riporti i miei messaggi, riportali bene, la frase intera è questa: << Ma quando si è di fronte vulnerabilità Extremely Critical con exploit diffusi come quella appena discussa su Powerpoint, o come quelle che spesso affliggono IE, non c'è niente dare. > >Sto parlando di Extremely Critical, l'unico browser ad esserne afflitto è solo IE:http://secunia.com/advisories/product/12366/?task=statistics_2008Tutti i browser sono soggetti a bugs, ma le falle Extremely Critical sono un esclusiva di IE.http://secunia.com/advisories/product/19089/?task=statistics_2008http://secunia.com/advisories/product/10615/?task=statistics_2008http://secunia.com/advisories/product/17989/?task=statistics_2008gnulinux86L'UE migrerà a Windows7.
Mi spiace cari linari e macachi, Windows domina e voi rosicare.l'UE migrerà a Win7 al 100% nel giro di pochi mesi.Microsoft una fede, o con noi o con noi, non avete alternative, poveracci.DovellaGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 14 mag 2009Ti potrebbe interessare