<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: В Skype клиенте найдена уязвимость</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42207.html</link>
    <description>&quot;Skype File URI Code Execution Vulnerability (http://secunia.com/advisories/30547/)&quot; - в Skype клиенте найдена уязвимость (http://www.skype.com/security/skype-sb-2008-003.html), приводящая к возможности запуска внешней программы, при клике клиентом на специально скомпонованный URI &quot;file:&quot;. Уязвимости подвержены версии Skype 3.8.*.115. Не совсем ясно затрагивает ли уязвимость Linux версию программы, так как в числе уязвимого ПО упоминается только Windiows, но обновление предлагают загрузить и для Linux.&lt;br&gt;&lt;br&gt;URL: http://secunia.com/advisories/30547/&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=16316&lt;br&gt;</description>

<item>
    <title>В Skype клиенте найдена уязвимость (Остап Бендер)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42207.html#25</link>
    <pubDate>Fri, 06 Jun 2008 08:00:23 GMT</pubDate>
    <description>&amp;gt;Ну и чего ты разорался, любезный? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;И что? Я кому-то давал право использовать свою машину для релея? Когда &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Ну раз используешь скайп - значит давал. Или ты читать не умеешь? &lt;br&gt;&lt;br&gt;Покажите мне, где в лицензионном соглашении написано что Skype имеет право использовать мой комп как релей? Если покажете -- коньячок гарантирую.&lt;br&gt;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;Ну да, да, конечно. Может оплатите пару гигабайт трафика соседней школе? А? &lt;br&gt;&lt;br&gt;Я не про нат, я про &quot;подарки&quot;.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В Skype клиенте найдена уязвимость (Nick)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42207.html#24</link>
    <pubDate>Thu, 05 Jun 2008 22:59:01 GMT</pubDate>
    <description>смотри http://ru.wikipedia.org/wiki/Троянские_программы&lt;br&gt;&lt;br&gt;как минимум второй пункт:&lt;br&gt;&quot;Программа, основная функция которой невидима пользователю. Функция, видимая пользователю, может выполняться или только имитироваться.&quot;&lt;br&gt;&lt;br&gt;Под этот пункт попадает _ВЕСЬ_ закрытый софт. Скипе - из этого числа.&lt;br&gt;</description>
</item>

<item>
    <title>В Skype клиенте найдена уязвимость (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42207.html#23</link>
    <pubDate>Thu, 05 Jun 2008 20:43:26 GMT</pubDate>
    <description>&quot;1) Закрытый протокол &quot;&lt;br&gt;мега доказательство! Браво! Могу еще одно подкинуть: подозрительный логотип!&lt;br&gt;</description>
</item>

<item>
    <title>В Skype клиенте найдена уязвимость (Nick)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42207.html#22</link>
    <pubDate>Thu, 05 Jun 2008 19:56:03 GMT</pubDate>
    <description>&amp;gt;&amp;gt;грепается /etc/passwd для определения домашнего каталога пользователя.&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;почему же getenv(&quot;HOME&quot;) нельзя использовать, не обьясните ? &lt;br&gt;&lt;br&gt;getuid(3) - это авторити, достоверный идентификатор текущего пользователя,&lt;br&gt;а его имя хранится в достоверном авторити /etc/passwd.&lt;br&gt;Переменные же окружения - не авторитетны, их смотреть можно лишь когда некритичная задача.&lt;br&gt;А задача определяется разработчиками. И они решили, что их тройан должен получить достоверное имя пользователя :)&lt;br&gt;</description>
</item>

<item>
    <title>В Skype клиенте найдена уязвимость (Opa)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42207.html#21</link>
    <pubDate>Thu, 05 Jun 2008 19:18:40 GMT</pubDate>
    <description>&amp;gt;грепается /etc/passwd для определения домашнего каталога пользователя.&lt;br&gt;&lt;br&gt;почему же getenv(&quot;HOME&quot;) нельзя использовать, не обьясните ?&lt;br&gt;</description>
</item>

<item>
    <title>В Skype клиенте найдена уязвимость (anonymous)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42207.html#20</link>
    <pubDate>Thu, 05 Jun 2008 17:37:49 GMT</pubDate>
    <description>Ну и чего ты разорался, любезный?&lt;br&gt;&lt;br&gt;&amp;gt;И что? Я кому-то давал право использовать свою машину для релея? Когда &lt;br&gt;&lt;br&gt;Ну раз используешь скайп - значит давал. Или ты читать не умеешь?&lt;br&gt;&lt;br&gt;&amp;gt;Ну да, да, конечно. Может оплатите пару гигабайт трафика соседней школе? А? &lt;br&gt;&lt;br&gt;Объяснили же тебе. Поставь роутер, спрячь машины за NAT.&lt;br&gt;</description>
</item>

<item>
    <title>В Skype клиенте найдена уязвимость (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42207.html#19</link>
    <pubDate>Thu, 05 Jun 2008 15:15:17 GMT</pubDate>
    <description>&amp;gt;это &quot;мини&quot;-новость? О.о &lt;br&gt;&lt;br&gt;На новость скорее потянуло бы что-то вроде &quot;в skype наконец то НЕ обнаружена очередная дыра/уязвимость&quot; =)&lt;br&gt;</description>
</item>

<item>
    <title>В Skype клиенте найдена уязвимость (Тот самый)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42207.html#18</link>
    <pubDate>Thu, 05 Jun 2008 15:04:29 GMT</pubDate>
    <description>&amp;gt;&amp;gt;Впрочем я достаточно далеко зашел в &lt;br&gt;&amp;gt;&amp;gt;реверсинге скайпа. Разобран алгоритм динамической шифровки, заборол некоторые антиотладочные трюки, но &lt;br&gt;&amp;gt;&amp;gt;рабочего дампа пока не получил.&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Кажись во времена повсеместной виртуализации можно запустить что угодно под KVM или &lt;br&gt;&amp;gt;Xen в режиме аппаратной виртуализации и отследить любые телодвижения в процессах &lt;br&gt;&amp;gt;Dom0, причем сам процесс врядли может это отследить. &lt;br&gt;&lt;br&gt;Да можно, не спорю. Возможно когда нить вернусь к процессу исследования skype. Но сейчас сфера моих интересов лежит в другой плоскости.&lt;br&gt;А так я все как то по старинке: SoftICE + IDA на винде, и GDB + DDD на unix :)&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В Skype клиенте найдена уязвимость (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42207.html#17</link>
    <pubDate>Thu, 05 Jun 2008 15:01:03 GMT</pubDate>
    <description>&amp;gt;Впрочем я достаточно далеко зашел в &lt;br&gt;&amp;gt;реверсинге скайпа. Разобран алгоритм динамической шифровки, заборол некоторые антиотладочные трюки, но &lt;br&gt;&amp;gt;рабочего дампа пока не получил.&lt;br&gt;&lt;br&gt;Кажись во времена повсеместной виртуализации можно запустить что угодно под KVM или Xen в режиме аппаратной виртуализации и отследить любые телодвижения в процессах Dom0, причем сам процесс врядли может это отследить.&lt;br&gt;</description>
</item>

</channel>
</rss>
