Maxton
Active Member
مديران IT اکنون دليل محکم و قانع کننده ای برای منع استفاده از نرم افزارهای اشتراک فايل Kazza و Grokster روی کامپيوترهای کارکنان خود پيدا کرده اند. يک ضعف امنيتی آشکار که اخيرا گزارش شده، اين بهانه را در اختيار آنها قرار می دهد.
يک ضعف امنيتی در تنظيم کننده دريافت فايل Altnet * نسخه 4 ، که به همراه Kazza و Grokster نصب می شود، می تواند به نفوذگر اجازه دهد تا يک کامپيوتر شخصی آلوده را با استفاده از يک صفحه وب مخرب در اختيار گيرد.
اين ضعف در نسخه های 4,0,0,2 و 4.0.0.4 تاييد شده است ولی ممکن است نسخه های ديگر آن را نيز تحت تاثير قرار دهد.
در صورت نبود وصله های امنيتی، Secunia (منبع گزارش دهنده اين نقطه ضعف) به کاربران توصيه می کند که فايل اجرايی ADM یه نام adm.exe را پاک کرده و يا نرم افزار اشتراک فايل خود را به کلی uninstall کنند.
اين نقطه ضعف امنيتی از يک ضعف بازه حافظه در متد IsValid() از ActiveX مربوط به ADM ناشی می شود. يک نفوذگر می تواند با فرستاندن يک رشته طولانی در قالب پارامتر به اين متد، منجر به خطای سرريز بافر شده و کد مخرب خود را در ادامه به اجرا در آورد.
Secunia درجه اهميت اين نقطه ضعف را "بسيار بحرانی"** ذکر کرده است.(مرتبه 4 در مقابل آخرين درجه موجود که 5 می باشد.)
يک ضعف امنيتی در تنظيم کننده دريافت فايل Altnet * نسخه 4 ، که به همراه Kazza و Grokster نصب می شود، می تواند به نفوذگر اجازه دهد تا يک کامپيوتر شخصی آلوده را با استفاده از يک صفحه وب مخرب در اختيار گيرد.
اين ضعف در نسخه های 4,0,0,2 و 4.0.0.4 تاييد شده است ولی ممکن است نسخه های ديگر آن را نيز تحت تاثير قرار دهد.
در صورت نبود وصله های امنيتی، Secunia (منبع گزارش دهنده اين نقطه ضعف) به کاربران توصيه می کند که فايل اجرايی ADM یه نام adm.exe را پاک کرده و يا نرم افزار اشتراک فايل خود را به کلی uninstall کنند.
اين نقطه ضعف امنيتی از يک ضعف بازه حافظه در متد IsValid() از ActiveX مربوط به ADM ناشی می شود. يک نفوذگر می تواند با فرستاندن يک رشته طولانی در قالب پارامتر به اين متد، منجر به خطای سرريز بافر شده و کد مخرب خود را در ادامه به اجرا در آورد.
Secunia درجه اهميت اين نقطه ضعف را "بسيار بحرانی"** ذکر کرده است.(مرتبه 4 در مقابل آخرين درجه موجود که 5 می باشد.)