Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

14.7.2004 - 14.7.2004

Содержание


Регулирование: Законы, постановления, сертификация, контроль

Совет Федерации: регулировать интернет можно и нужно

14 июля | SecurityLab.ru

Вчера, 13 июля 2004 года, состоялось заседание рабочей группы при Комиссии Совета Федерации по информационной политике по законодательству, регламентирующему развитие сети интернет в России. Основной темой заседания стало постулирование необходимости цивилизованного регулирования развития Рунета, сообщает cnews.ru

Консультации по вопросу разработки пакета документов, регламентирующих функционирование и развитие Рунета, начались несколько месяцев. Рабочая группа при Комиссии Совета Федерации по информационной политике была создана в начале мая этого года, в неё вошли представители органов власти, ИТ-индустрии, общественных организаций.

Открывший заседание рабочей группы сенатор от Челябинской области Евгений Елисеев подчеркнул, что решать поставленные перед возглавляемой им рабочей группой задачи следует исключительно с привлечением широкого круга специалистов, понимающих данную проблематику. В первую очередь, необходимо решить, в каком виде будет формироваться соответствующее законодательство: в виде отдельного «закона об интернете», пакета законов, регулирующих отдельные аспекты этой проблематики, или в виде дополнений к существующим законодательным актам.

Заместитель Председателя Совета Федерации Дмитрий Мезенцев подробно остановился на одной из первостепенных задач в этой области, стоящих перед Советом Федерации - разработке новой редакции закона «О средствах массовой информации». По словам г-на Мезенцева, в новой редакции предполагается уделить особое внимание правовым основам деятельности электронных СМИ. Соответствующий раздел законопроекта будет направлен на обсуждение в рабочую группу. Кроме того, по мнению г-на Мезенцева, нет никаких препятствий для его публичного обсуждения.

Сенатор Людмила Нарусова поддержала своих коллег, заметив, что когда закон «придумывают» несколько сотен депутатов Госдумы, то 150 миллионов россиян всегда найдут способ этот закон обойти. Поэтому разработкой законодательства должны заниматься профессионалы, именно они должны давать рекомендации законодателям, что нужно регулировать и как. При этом, по мнению г-жи Нарусовой, «если мы называем интернет «всемирной паутиной», то становится понятно, что регулировать его в отдельной стране - невозможно».

По мнению заместителя Председателя Российского комитета Программы ЮНЕСКО «Информация для всех» Алексея Демидова, для начала работы над законодательством, регламентирующим правоотношения, возникающие в связи с использованием интернета, России необходимо сперва разработать доктрину информационной политики. К сожалению, в данной области наша страна остановилась на подписании Окинавской Хартии глобального информационного общества.

Г-н Демидов напомнил собравшимся, что ЮНЕСКО и другие международные организации разработали ряд рекомендательных документов, которые могут использоваться при разработке доктрины национальной информационной политики. Кроме того, экспертами Российского комитета Программы и других организаций был проведен ряд исследований в этой области, которые также могут использоваться при разработке доктрины.

Одним из наиболее злободневных вопросов в области разработки нормативных документов по регулированию интернета, является вопрос борьбы со спамом. Координатор рабочей группы Проекта «АнтиСпам» Евгений Альтовский напомнил о ситуации вокруг внесенного в Госдуму законопроекта, целью которого заявлена борьба со спамом. По мнению г-на Альтовского, «существует ряд злободневных проблем, которые хочется решить как можно скорее. Однако, рассмотрение этих проблем вне контекста, попытка найти частное решение, не имея общей концепции, зачастую приводит к плачевным результатам, как в случае с упомянутым законопроектом, который, вопреки заявленной цели, не запрещает, а, наоборот, узаконивает спам».

Другие участники заседания, среди которых были советник Аппарата Госдумы Елена Волчинская, заместитель генерального директора ОАО «Связьинвест» Вадим Белов и председатель совета Союза вебмастеров России Алексей Дудинов, поделились своим видением проблемы и высказали свои предложения по повестке заседания.

Как отметили в Российском комитете Программы ЮНЕСКО «Информация для всех», заседание рабочей группы прошло в духе конструктивного диалога. Принципиальных разногласий между позициями присутствующих выявлено не было. Участники заседания внесли ряд предложений по содержанию итогового документа встречи, который станет планом дальнейших действий рабочей группы. Кроме того, по предложению сенатора Людмилы Нарусовой, было решено подготовить запрос в официальные инстанции относительно возможности применения Статьи 273 Уголовного кодекса РФ в отношении распространителей спама.

В Москве вынесен приговор бывшим продавцам магазина ООО "Партия-Электроника"

14 июля | @ASTERA

28 июня 2004 года Чертановский суд города Москвы вынес обвинительный приговор по уголовному делу в отношении четырех бывших сотрудников магазина "Светофор", принадлежащего ООО "Партия-Электроника" и расположенного в Москве по адресу Варшавское шоссе, дом 2. Обвиняемые Кремнев А.Г., Резников А.И., Розин А.Е. и Свирский В.В. признаны виновными в правонарушении, предусмотренном п. "б" части 3 статьи 146 Уголовного кодекса Российской Федерации - незаконном использовании объектов авторского права, совершенного группой лиц по предварительному сговору.

Основанием для предъявления обвинения послужили результаты проверочной закупки, проведенной сотрудниками правоохранительных органов в магазине "Светофор" 18 сентября 2003 года. В ходе проверочной закупки Кремнев, Резников, Розин и Свирский, работавшие в то время продавцами-консультантами в указанном магазине, установили на 4 закупленных в ходе проверки компьютера нелицензионные копии программных продуктов Microsoft - Windows® XP Home Edition и Office XP. За установку данных программ продавцы-консультанты взяли с покупателя по 100 долларов США за каждый компьютер.

"Мы обращались с информационно-предупредительными письмами к руководству компании, просили провести разъяснительную работу среди торгового персонала, напомнить продавцам о недопустимости установки на продаваемую компьютерную технику контрафактного программного обеспечения, - сообщил юридический консультант корпорации Microsoft в Российской Федерации, сотрудник юридической фирмы "Лэйтам энд Уоткинс" Игорь Сосновский. - К сожалению, наши неоднократные обращения не возымели действия, в связи с чем мы были вынуждены обратиться за помощью в правоохранительные органы".

Кремнев А.Г., Резников А.И., Розин А.Е. и Свирский В.В. признаны виновными в нарушении авторских прав корпорации Microsoft. Каждый из них осужден к лишению свободы сроком на 2 года условно с испытательным сроком на 1 год.

В настоящее время юридические консультанты корпорации Microsoft рассматривают возможность обращения в арбитражный суд с иском о применении мер гражданско-правовой ответственности к ООО "Партия-Электроника", в магазине которого было допущено нарушение авторских прав на программное обеспечение Microsoft.


Проблемные ситуации, информационная преступность, сетевые войны

Atak - почтовый червь, который для маскировки впадает в спячку

14 июля | ROL

Антивирусная компания Sophos сообщила о появлении в Интернет нового вируса Atak, который относится к категории почтовых червей. Он не слишком опасен, так как не причиняет никакого физического вреда зараженным компьютерам, но он может генерировать большие объемы спама, а это само по себе неприятно.

Зато у него есть уникальная функция: он может "впадать в спячку". Причем делает он это тогда, когда, по его "мнению", его пытается обнаружить какая-нибудь антивирусная программа.

Конечно, создатели вирусов всячески стараются защитить свои программы и усложнить работу специалистам по антивирусам. Но создатель червя Atak, наверное, превзошел их всех и наделил свое творение каким-то подобием искусственного интеллекта. Atak активно старается определить, предпринимает ли кто-то попытки проанализировать его код с помощью антивирусной программы. И если Atak приходит к выводу, что антивирус принялся за работу, то он наоборот свою работу прекращает и впадает в спячку.

Поэтому все функциональные возможности этого червя пока остаются неизвестными. Правда, кое-что о нем все же удалось выяснить. По словам ведущего специалиста финской антивирусной компании F-Secure Микко Хиппонена (Mikko Hypponen), в коде вируса имеется текст с угрозами в адрес других известных вирусов и червей MyDoom, Bagle и Netsky. Возможно, Atak пытается удалить их с зараженного компьютера.

В общем, в изобретательности вирусописателям не откажешь.

Microsoft нашла новые критические ошибки в Windows

14 июля | ZDNet.ru

Во вторник Microsoft анонсировала семь новых секьюрити-поправок для Windows, две из которых относятся к «критическим» уязвимостям операционной системы.

Кроме того, Microsoft предложила инструмент для очистки систем, зараженных эксплойтом Download.Ject. Перед этим компания выпустила инструкции по изменению конфигурации системы с целью предотвращения заражения, но патча пока нет.

Компания Symantec утверждает, что вновь обнаруженные уязвимости несут в себе «высокий риск». «Их можно использовать дистанционно, что открывает путь для атак denial-of-service и может привести к потере конфиденциальных данных, — говорится в заявлении Symantec. — Компания настоятельно рекомендует пользователям немедленно установить исправления для этих уязвимостей».

Два новых исправления, анонсированных во вторник, относятся к наиболее опасным уязвимостям по шкале Microsoft. Компания определяет «критические» ошибки следующим образом: «Уязвимость, эксплуатация которой может привести к распространению интернет-червя без каких-либо действий со стороны пользователя».

Первая критическая ошибка связана с уязвимостью Task Scheduler, вызванной неконтролируемым буфером. Microsoft говорит, что если пользователь вошел в систему с привилегиями администратора, то злоумышленник может полностью перехватить управление, получив возможность устанавливать программы, удалять данные или создавать новые учетные записи со всеми правами.

Согласно Symantec, в сценарии атаки через веб атакующему достаточно создать веб-сайт, содержащий страницу с эксплойтом, и заманить туда пользователя — например, предложив ему кликнуть на ссылке в письме.

Вторая критическая поправка относится к уязвимости, связанной с функциями HTML Help и showHelp. Еще четыре поправки оцениваются как «важные», а последняя — как «умеренная».

Вице-президент Microsoft Майк Нэш анонсировал инструмент для устранения Download.Ject во время своего выступления на международной конференции для партнеров в Торонто. Компания сообщила также, что она раньше срока достигла своей цели — обучила полмиллиона заказчиков и партнеров лучшим способам защиты своих систем. И отметила, что за десять месяцев число пользователей функции автоматического обновления Windows увеличилось в пять раз.

Нэш возглавляет отделение безопасности Microsoft. В интервью, которое он дал в Торонто, Нэш сказал, что компания распределяет свои инвестиции в безопасность по многим направлениям. «Если бы существовала серебряная пуля, мы положились бы на нее, — заверил он. — Но ее нет, поэтому Microsoft работает над несколькими вещами: облегчает потребителям и компаниям обновление своего ПО, совершенствует код и разрабатывает средства выявления и защиты непропатченных машин».

В то же время Нэш признал, что и авторы вредоносного кода не отстают. «Эволюция идет с обеих сторон», — сказал он.

Trojan.Boxed.D

14 июля | SecurityLab.ru

Название трояна: Trojan.Boxed.D (DDos.Win32.Boxed.Gen [Kaspersky])

Размер: 24,576

Описание: Троянская программа, организующая атаку SYN Flood на несколько серверов в домене bootcom.com. При запуске создаёт сервис с именем "Network Client", который будет скрытно стартовать каждый раз при загрузке системы. Сервис запускает пять потоков, каждый из которых с большой частотой посылает TCP-пакеты с установленным флагом SYN на один из атакуемых серверов. При этом работа с сетью существенно замедляется. Прописывается в HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\nwclnt.


Технологии безопасности. Организации разработчики, интеграторы.

Symantec совершенствует антиспамерскую защиту

14 июля | SecurityLab.ru

Производитель антивирусного программного обеспечения компания Symantec приобрела за 28 млн долларов фирму TurnTide. Таким образом Symantec намеревается расширить свое присутствие на рынке антиспамерских программ, сообщает News.com.

Публичного заявления о слиянии Symantec и TurnTide пока не было. Информация о сделке сначала появилась на сайте TurnTide. Позже ее подтвердили в Symantec и пояснили, что полностью процесс приобретения TurnTide завершится в четверг.

Фирма TurnTide отделилась от ePrivacy Group всего шесть месяцев назад. Двадцать ее штатных сотрудников разрабатывают и продают технологии для борьбы со спамом на стадии прохождения писем через маршрутизаторы.

«Мы занимаемся поиском решения, которое защитит корпоративные сети от разных угроз», - пояснила покупку TurnTide пресс-секретарь Symantec Линда Смит Муньян. Технология TurnTide станет элементом многослойной антиспамерской защиты наряду с Brightmail и другими разработками Symantec.

Компанию Brightmail Symantec приобрела за 370 млн долларов два месяца назад. Сделка по приобретению TurnTide подчеркивает важность технологий, способных пресекать распространение спама на стадии его прохождения через маршрутизаторы.

Первые антиспамерские программы обнаруживали нежелательные письма по характерным словам и фразам. Этот метод по-прежнему остается базовым, но наряду с ним развиваются и другие способы противостояния спаму.

Мексика: прокурорам вживляют под кожу микрочипы для безопасности и контроля?

14 июля | www.OXPAHA.ru

Ответственным работникам генпрокуратуры Мексики и Национального центра информации при прокуратуре, открывшегося во вторник, вживляют под кожу электронные микрочипы безопасности, позволяющие определить местонахождение их владельцев вне зависимости от расстояния. Об этом заявил во вторник генеральный прокурор Мексики Рафаэль Маседо де ла Конча, выступая во вторник на церемонии открытия Центра. Первые микрочипы были вживлены самому генеральному прокурору и его заместителям. Этой процедуре будут подвергнуты 160 сотрудников прокуратуры и центра информации. Национальный центр информации, открывшийся во вторник, призван организовать электронный обмен между следственными органами всех штатов Мексики, а также поставить на службу борьбы с преступностью современные достижения информатики и телекоммуникаций.

Присутствовавший на церемонии президент Мексики Висенте Фокс счел нужным подчеркнуть, что, несмотря на новейшие технологии, борьба с преступностью в стране будет долгой и трудной. "Прежде всего, необходимо искоренить безнаказанность преступников и их покровителей во властных структурах", - заметил президент.

Между тем во вторник палата представителей парламента Мексики приняла законопроект, в соответствии с которым лица, совершившие тяжкие преступления - убийства, похищения людей, изнасилования - лишаются права на досрочное освобождение и будут отбывать срок заключения, определенный судом, до конца. По данным независимых правозащитных организаций, в Мексике совершается 222 тяжких преступления в день, при этом восемь из каждых десяти преступников остаются безнаказанными.


Информационая безопасность государственной власти

Китайские хакеры с помощью вирусов атаковали правительственные компьютеры Южной Кореи

14 июля | ROL

Национальное разведывательное управление Южной Кореи сообщило о набеге на правительственные компьютерные системы, предпринятом хакерами из Китая. Для атаки были использованы два типа вирусов - троянец Peep и вирус Backdoor Revacc, открывающий на компьютере жертвы "черный ход", который может быть использован для проникновения в систему. Всего было заражено 278 компьютеров, установленных в 10 государственных организациях, в том числе в Национальной Ассамблее Южной Кореи, в Исследовательском институте по атомной энергии и в Национальном управлении морской полиции. Например, в компьютерной системе Национальной Ассамблеи (парламента Южной Кореи) было украдено 122 пароля для ящиков электронной почты, принадлежащих депутатам и их помощникам.

Как сообщается, эта атака была впервые замечена в июне, и именно по результатам ее расследования был сделан вывод о территориальной принадлежности хакеров. Правительство Южной Корее расценило этот инцидент как угрозу национальной безопасности и теперь намерено усилить защиту важных компьютерных систем. А министерство иностранных дел Южной Кореи намерено через китайское посольство обратиться к властям Китая с просьбой принять участие в расследовании дела и поимке хакеров.


Информационая безопасность общественной коммуникации, личности.

Экклезиаст и безопасность: RFID-радиометки для детей и багажа

14 июля | www.OXPAHA.ru

С тех пор, как радиометки были запущены в массовое производство и стали широко использоваться в розничной торговле, не смолкают разговоры о том, насколько правомерно применять их для отслеживания передвижений человека. Руководство школы из японского города Осака, к примеру, решило, что все минусы от использования технологии радиочастотной идентификации, в том числе, и морального плана, перевешиваются теми преимуществами, которые она дает. Поэтому отныне в одной из начальных школ города все дети будут помечены RFID-чипами – для их же блага, как полагают учителя.

Сигналы радиометок будут считываться сканерами, установленными в воротах школы и на ее территории. Так учителя смогут полностью отслеживать перемещения каждого ребенка. Сами RFID-чипы будут прикрепляться к рюкзакам школьников, биркам с именами или же к их одежде.

Это уже не первый случай использования радиометок для определения местоположения детей: так, недавно нечто подобное предложило и руководство датского парка развлечений под названием «Леголенд». Браслеты со встроенными RFID-чипами на входе в парк надеваются на каждого ребенка, и родители могут быть уверены, что он не потеряется и не покинет парк без их ведома. Служащие парка легко могут определить местонахождение каждого ребенка, находящегося на его территории, и отправить родителям SMS-сообщение с инструкциями, где его искать.

Пилотный проект, запущенный в мае этого года в датском «Леголенде», в случае успеха будет внедрен и в других детских центрах развлечений, в том числе, и в других странах. Однако не все верят лишь в благие намерения руководства парка: кроме желания сберечь нервы детей и родителей, здесь преследуются и чисто прагматичные цели. Менеджеры «Леголенда» теперь будут точно знать, где находится каждый посетитель, сколько времени он проводит в каждом месте и какие из конструкторов пользуются наибольшей популярностью.

Таким образом, радиометки начинают все теснее проникать во все сферы жизни человека, не ограничиваясь лишь полками супермаркетов и складскими помещениями, для которых они изначально предназначались. Еще один тому пример – недавнее решение американского авиаперевозчика Delta Airlines использовать RFID-чипы для отслеживания перемещений багажа пассажиров. Как надеются в авиакомпании, радиометки помогут, наконец, покончить с проблемой потери багажа, что позволит авиакомпании сэкономить до $100 млн. На установку всей системы радиочастотной идентификации в США Delta потратит около $15-25 млн. Некоторые американские авиакомпании и аэропорты уже также проводили тестирование радиометок для контроля за перемещением багажа, однако Delta будет первой, официально объявившей о своем решении использовать RFID. Международный аэропорт Маккарена в Лас-Вегасе планирует запустить систему радиочастотной идентификации осенью этого года.


Информационные ресурсы

Пользователей IE становится меньше

14 июля | @ASTERA

Аналитическая фирма WebSideStory обнаружила, что вот уже несколько месяцев доля рынка IE медленно, но неуклонно снижается. С 4 июня браузер потерял 1 процент рынка — его доля сократилась с 95,48% всех пользователей интернета в США до 94,16% на 9 июля.

Аналитики WebSideStory объясняют это обнаружением в июне пробелов в защите IE вкупе с растущей популярностью альтернативных браузеров, таких как Opera; Safari от Apple Computer и FireFox, продукт проекта open-source Mozilla Foundation.

"Вопрос в том, означает ли это начало массового оттока пользователей, или несколько миллионов людей просто ждали удобного случая отказаться от Microsoft?", — говорит аналитик WebSideStory Джефф Джонстон.

WebSideStory признает, что ее выводы, в частности, о росте популярности FireFox основаны на "обрывочных" и "зависящих от обстоятельств" свидетельствах, но и измерение доли рынка IE вызывает вопросы. Более точные измерения показывают, что доля рынка Mozilla за тот же период увеличилась с 3,54% до 4,59%. Эти цифры учитывают все браузеры, разработанные по технологии Mozilla Gecko.

На самом деле изменение на 1% едва заметно, но тем не менее это первый разворот тенденции с 1999 года, когда WebSideStory начала свои измерения.

В то время Microsoft проводила агрессивную стратегию по вытеснению доминирующего браузера Netscape Communications. Практика Microsoft по интеграции IE в Windows стала центральным пунктом антимонопольного иска правительства против компании. Впоследствии Microsoft урегулировала вопрос с родительской компанией Netscape Time Warner за $750 млн. Time Warner отказалась от своего иска в обмен на семилетнюю бесплатную лицензию на IE для своей дочерней компании America Online.

Разработчики Mozilla провозгласили новости от WebSideStory очередным доказательством того, что пользователи интернета начинают признавать FireFox. По словам представителя компании Барта Декрема, с момента выпуска последней версии браузера FireFox 0.9.1, которая вышла две недели назад, Mozilla зафиксировала 1 млн загрузок только с сайта Mozilla.org. Но были загрузки и из других источников, так что реальное число может быть еще больше.

Первоначально оформленный в 1998 году как подразделение Netscape, проект Mozilla создавался для привлечения разработчиков к совершенствованию исходного кода Netscape в борьбе с усиливающимся доминированием на рынке браузера IE. Но через пару лет после своего основания Mozilla оказалась в тени, причем эта ситуация усугублялась сложным положением родительской компании Netscape AOL.

Впоследствии AOL снабдила Mozilla некоторой суммой подъемных и отпустила в свободное плавание. С тех пор группа выпустила такие продукты, как FireFox и клиент e-mail Thunderbird. Кроме того, Mozilla получила финансирование от Nokia на создание браузера под названием Minimo для сотовых телефонов.

И все же Джонстон из WebSideStory не думает, что полученные компанией цифры по IE указывают на движение под уклон. Скорее, тенденция ограничится кругом ненавистников IE и не перекинется на массового пользователя. У IE еще очень большой запас прочности.

"Люди поступают так, как им подсказывают эмоции, — говорит он. — Если они не чувствуют душевного порыва отказаться от IE, это не скоро придет им в голову".

Представитель Microsoft прокомментировал: "Microsoft делится со своими заказчиками опасениями по поводу безопасности, но мы не ощущаем заметных перемен в количестве пользователей Internet Explorer".

Самые популярные вирусы недели

14 июля | @ASTERA

Первые места в рейтинге вирусов недели, опубликованном Panda Software, заняли: вирус Lovgate.AO и три червя Korgo.X, Evaman. A и Bagle.AD.

Lovgate.AO это собственно тоже червь, распространяющийся по электронной почте и через сеть. Он использует ошибку переполнения буфера в интерфейсе RPC DCOM Interface. Затем устанавливает на зараженном компьютере программу, предоставляющую возможность удаленного доступа к нему. Для поражения Lovgate.AO выбирает компьютеры с ОС Windows 2003/XP/2000/NT. Кроме того, вирус прерывает обнаруженные в памяти компьютера процессы, связанные с антивирусными программами и другими червями.

Червь Korgo.X, использует недоработку Windows LSASS, заражая при этом все системы Windows, но автоматически это происходит лишь в необновленных Windows XP и 2000.

Следующий червь, Evaman.A, распространяется через электронную почту в виде письма, имитирующего сообщение об ошибке. В некоторых случаях, при первом запуске Evaman.A открывает Блокнот.

Завершает парад популярности Bagle.AD червь, распространяющийся по электронной почте и через программы обмена файлами P2P. Bagle.AD открывает и сканирует TCP порт 1234, ожидая удаленного соединения. Через него Bagle.AD позволяет получить конфиденциальную информацию и выполнить действия, которые нарушат нормальную работу компьютера. Эта функция червя будет активной до 24 января 2005 года. /Panda Software/


Дыры и патчи программ и операционных сред

Удаленный отказ в обслуживании в INweb Mail Server

14 июля | SecurityLab.ru

Программа: INweb Mail 2.40

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость в INweb Mail Server позволяет удаленному пользователю вызвать условия отказа в обслуживании.

Удаленный пользователь может установить и закрыть 600 подключений в быстрой последовательности, чтобы аварийно завершить работу сервера. Уязвимы PoP3 и SMTP порты.

URL производителя: http://www.inwebmail.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Несколько уязвимостей в Bugzilla

14 июля | SecurityLab.ru

Программа: Bugzilla до версии 2.16.6

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Несколько уязвимостей обнаружено в Bugzilla. Удаленный авторизованный пользователь может внедрить SQL команды или назначить членство к другим группам. Удаленный пользователь может просмотреть имена скрытых продуктов. Удаленный пользователь может выполнить XSS нападение и может просматривать пароль базы данных.

1. Когда SQL сервер остановлен, но Web сервер запущен, удаленный пользователь может вызвать 'index.cgi' (и, возможно, другие сценарии), чтобы просматривать сообщение об ошибках, которые включают пароль к базе данных. Описание: http://bugzilla.mozilla.org/show_bug.cgi?id=227191

2. Удаленный авторизованный пользователь с привилегиями назначать членство к одной или нескольким индивидуальным группам может назначить членство для других групп, к которым у него нет соответствующих привилегий. Дополнительная информация тут: http://bugzilla.mozilla.org/show_bug.cgi?id=233486

3. Удаленный пользователь может определить имена "hidden products" используя 'duplicates.cgi' и buglist.cgi'. Подробнее: http://bugzilla.mozilla.org/show_bug.cgi?id=234825 и http://bugzilla.mozilla.org/show_bug.cgi?id=234855

4. Также сообщается, что несколько административных PHP сценариев, включая 'editmilestones.cgi', не фильтруют HMTL код в данных, представленных пользователем. Подробнее: http://bugzilla.mozilla.org/show_bug.cgi?id=235265

5. Если у удаленного пользователя при попытке просмотреть диаграмму запрашивается пароль для входа в систему, то пароль этого пользователя будет отображен в URL и, в результате, видет в лог файлах Web сервера. Подробнее: http://bugzilla.mozilla.org/show_bug.cgi?id=235510

Наконец, удаленный авторизованный пользователь с привилегиями назначать права доступа к группам, может представить специально сформированные данные к 'editusers.cgi' чтобы выполнить произвольные SQL команды на целевой системе. Подробнее: http://bugzilla.mozilla.org/show_bug.cgi?id=244272

URL производителя:http://www.bugzilla.org/

Решение:Установите обновленную версию программы: http://www.bugzilla.org/download.html

Переполнение буфера в DCE для HP OpenVMS

14 июля | SecurityLab.ru

Программа: HP OpenVMS 3.1-SSB

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Переполнение буфера в DCE для HP OpenVMS позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Удаленный пользователь может послать специально сформированный пакет к целевому DCE серверу, чтобы вызвать переполнение буфера на целевом сервере.

URL производителя:http://www.hp.com/

Решение:Установите соответствующее обновление (см. источник)

Выполнение произвольного кода в домене произвольного сайта в Microsoft Internet Explorer (IE)

14 июля | SecurityLab.ru

Программа: Microsoft Internet Explorer 6.0.2800.1106

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость в Microsoft Internet Explorer (IE) позволяет удаленному пользователю выполнить произвольный код сценария в домене безопасности произвольного сайта.

Пример:

<script>
var var1=location.assign;
alert("Assign function of the current window:\n"+var1);
var w=window.open("about:blank","_blank");
var var2=w.location.assign;
var w=alert("Assign function of the new window:\n"+var2);
w.close();
</script>

Пример/Эксплоит: http://freehost07.websamba.com/greyhats/similarmethodnameredir.htm

URL производителя:http://www.microsoft.com/technet/security/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Уязвимость в Shorewall в обработке временных файлов

14 июля | SecurityLab.ru

Программа: Shorewall до версий 2.0.3a и 1.4.10f

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость в Shorewall в обработке временных файлов и каталогов позволяет локальному пользователю получить поднятые привилегии на системе.

Сообщается, что локальный пользователь может перезаписать произвольные файлы на целевой системе с root привилегиями.

URL производителя:http://shorewall.net/

Решение:Установите обновленную версию программы (2.0.3a или 1.4.10f)

Поднятие локальных привилегий через POSIX в Microsoft Windows 4.0, 2000

14 июля | SecurityLab.ru

Программа: Microsoft Windows 4.0, 2000

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость в Microsoft Windows позволяет локальному пользователю получить полный контроль над уязвимой системой.

Уязвимость обнаружена в компоненте операционной системы POSIX. Локальный пользователь, зарегистрировавшийся в системе, может получить полный контроль над уязвимой системой.

URL производителя: http://www.microsoft.com/technet/security/bulletin/MS04-020.mspx

Решение: Установите соответствующее обновление:

Microsoft Windows NT® Workstation 4.0 Service Pack 6a – Download the update

Microsoft Windows NT Server 4.0 Service Pack 6a – Download the update

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 – Download the update

Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4 – Download the update

Удаленное выполнение произвольного кода в Windows Shell в Microsoft Windows 98, Me,NT® 4.0, 2000, XP, 2003

14 июля | SecurityLab.ru

Программа: Microsoft Windows 98, Me,NT® 4.0, 2000, XP, 2003

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость во всех версиях Microsoft Windows позволяет удаленному Web сайту выполнить произвольный код на системе пользователя.

Уязвимость связана с функциональностью Windows Shell. Удаленный пользователь может создать специально обработанный HTML документ, который, когда будет загружен целевым пользователем, выполнить произвольный код на локальной системе. Для эксплуатации уязвимости требуется некоторое взаимодействие с пользователем.

Microsoft не опубликовала обновление для Windows 98/Me.

URL производителя: http://www.microsoft.com/technet/security/bulletin/MS04-024.mspx

Решение:Установите соответствующее обновление:

Microsoft Windows NT® Workstation 4.0 Service Pack 6a – Download the update

Microsoft Windows NT Server 4.0 Service Pack 6a – Download the update

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 – Download the update

Microsoft Windows NT® Workstation 4.0 Service Pack 6a and NT Server 4.0 Service Pack 6a with Active Desktop – Download the update

Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4 – Download the update

Microsoft Windows XP and Microsoft Windows XP Service Pack 1 – Download the update

Microsoft Windows XP 64-Bit Edition Service Pack 1 – Download the update

Microsoft Windows XP 64-Bit Edition Version 2003 – Download the update

Microsoft Windows Server™ 2003 – Download the update

Microsoft Windows Server 2003 64-Bit Edition – Download the update

Две уязвимости в showHelp URL в Microsoft Windows 98/NT4.0/Me/2000/XP/2003

14 июля | SecurityLab.ru

Программа: Microsoft Windows 98/NT4.0/Me/2000/XP/2003

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Уязвимости в различных версиях Microsoft Windows позволяют злонамеренному Web сайту скомпрометировать уязвимую систему.

1. Проблема в обработке специально сформированного showHelp URL позволяет выполнить произвольный код в Local Security Zone.

2. Еще одна уязвимость в HTML Help позволяет выполнить произвольный код ан системе пользователя, если текущий пользователь имеет административные привилегии.

Уязвимы все версии Microsoft Windows, использующие Internet Explorer 5.5 SP2 и 6 SP1.

Microsoft не опубликовала исправления для Windows 98, 98SE, и ME.

URL производителя:http://www.microsoft.com/technet/security/bulletin/ms04-023.mspx

Решение:

Microsoft Windows 2000 (SP2, SP3 and SP4):
http://www.microsoft.com/downloads/details.aspx?FamilyId=3F2F1A7D-5CF2-4791-A7EE-07F20F75796C&displaylang=en

Microsoft Windows XP (SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=8B412C7F-44AD-4E77-8973-FD3E84CC496A&displaylang=en

Microsoft Windows XP 64-Bit Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=0042DB67-C58B-412C-A24F-9D2AA8071897&displaylang=en

Microsoft Windows XP 64-Bit Edition Version 2003:
http://www.microsoft.com/downloads/details.aspx?FamilyId=DF0C5C4E-D986-4AD5-95E0-E87106D7C019&displaylang=en

Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?FamilyId=8B53C35D-E9ED-46AD-936C-30C8E3A7E606&displaylang=en

Microsoft Windows Server 2003 64-Bit Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=DF0C5C4E-D986-4AD5-95E0-E87106D7C019&displaylang=en

Microsoft Windows NT 4.0 SP6a (with Internet Explorer 6.0 Service Pack 1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=18D026D3-3D93-4845-94AD-4F2656500D7A&displaylang=en

Удаленное переполнение буфера в Microsoft Internet Information Server (IIS)

14 июля | SecurityLab.ru

Программа: Microsoft Internet Information Server (IIS) 4.0

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Уязвимость в Internet Information Server позволяет злонамеренному пользователю выполнить произвольный код на уязвимой системе.

Уязвимость связанна с переполнением буфера при обработке постоянных редиректов. Уязвимость может эксплуатироваться через чрезмерно длинный, специально обработанный URL.

URL производителя: http://www.microsoft.com/technet/security/bulletin/ms04-021.mspx

Решение:Установите соответствующее обновление:

Microsoft Windows NT Workstation 4.0 (SP6a):
http://www.microsoft.com/downloads/details.aspx?FamilyId=3A2B38C5-FA73-49EC-9EEF-06FE8D6495C0&displaylang=en

Microsoft Windows NT Server 4.0 (SP6a):
http://www.microsoft.com/downloads/details.aspx?FamilyId=3A2B38C5-FA73-49EC-9EEF-06FE8D6495C0&displaylang=en

Отказ в обслуживании в Microsoft Outlook Express 6 (патч)

14 июля | SecurityLab.ru

Программа: Microsoft Outlook Express 6

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость в Microsoft Outlook Express 6 позволяет злонамеренному пользователю вызвать отказ в обслуживании.

Уязвимость связана с ошибкой при проверке email заголовков. В результате можно аварийно завершить работу Outlook Express при просмотре специально обработанного email сообщения.

URL производителя: http://www.microsoft.com/technet/security/bulletin/MS04-018.mspx

Решение:Установите соответствующее обновление:

Microsoft Outlook Express 5.5 (requires SP2):
http://www.microsoft.com/downloads/details.aspx?FamilyId=9A8D1BF2-93C5-41A9-B79A-31D54743BA0E&displaylang=en


Microsoft Outlook Express 6:
http://www.microsoft.com/downloads/details.aspx?FamilyId=D5900DF1-10AB-4850-9064-3070CE1F948A&displaylang=en


Microsoft Outlook Express 6 (requires SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=AD6A96BC-DAF0-4EAB-89B8-BD702B3E3E5D&displaylang=en


Microsoft Outlook Express 6 (64 bit Edition with SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=ADCCF304-6CFC-48D6-9A3F-2A601C3A04A5&displaylang=en


Microsoft Outlook Express 6 on Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?FamilyId=C99AAFCD-B99B-4B13-A366-5F8EDC83633F&displaylang=en


Microsoft Outlook Express 6 on Windows Server 2003 (64 bit edition):
http://www.microsoft.com/downloads/details.aspx?FamilyId=10D1AAD0-0313-4BEB-A174-84CF573F31FD&displaylang=en

 

Переполнение буфера в Task Scheduler в Microsoft Windows NT 4.0/ 2000/XP

14 июля | SecurityLab.ru

Программа: Microsoft Windows NT 4.0/ 2000/XP

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость в Windows позволяет злонамеренному Web сайту выполнить произвольный код на уязвимой системе.

Уязвимость связанна с переполнением буфера в процессе проверки имени приложения в Task Scheduler. Согласно Microsoft, уязвимость позволяет получить системный доступ, если текущий пользователь имеет административные привилегии.

Уязвимы системы Windows 2000 и Windows XP. Microsoft Windows NT 4 уязвима только если установлен Internet Explorer 6.

URL производителя: http://www.microsoft.com/technet/security/bulletin/ms04-022.mspx

Решение:Установите соответствующее обновление:

Microsoft Windows 2000 (SP2, SP3, and SP4):
http://www.microsoft.com/downloads/details.aspx?FamilyId=BBF3C8A1-7D72-4CE9-A586-7C837B499C08&displaylang=en

Microsoft Windows XP (SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=8E8D0A2D-D3B9-4DE8-8B6F-FC27715BC0CF&displaylang=en

Microsoft Windows XP 64-Bit Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=7B4AC0FA-7954-4993-85A1-85298F122CE0&displaylang=en

Microsoft Windows NT 4 (SP6a) with Internet Explorer 6 SP1:
http://www.microsoft.com/downloads/details.aspx?FamilyId=D4F57F82-D2BA-411A-8B40-77A3D80E58AC&displaylang=en

Повышение локальных привилегий в Microsoft Windows 2000

14 июля | SecurityLab.ru

Программа: Microsoft Windows 2000

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость в Microsoft Windows 2000 позволяет локальному пользователю получить SYSTEM привилегии на системе.

Уязвимость связана со способом, которым утилита Utility Manager запускает приложения. Локальный пользователь может послать специально сформированное сообщение к Utility Manager процессу, чтобы выполнить произвольное приложение с SYSTEM привилегиями.

URL производителя: http://www.microsoft.com/technet/security/bulletin/MS04-019.mspx

Решение:Установите соответствующее обновление:

http://www.microsoft.com/downloads/details.aspx?FamilyId=94CD9925-D99B-4CB6-B51E-248D4FD8AF07&displaylang=en




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:43 14.07.04

http://subscribe.ru/
E-mail: ask@subscribe.ru
Адрес подписки
Отписаться

В избранное