Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

2.8.2004 - 2.8.2004

Содержание


Регулирование: Законы, постановления, сертификация, контроль

Криптографический стандарт DES признан недействительным

2 августа | compulenta.ru

Национальный институт стандартизации и технологий США (NIST) официально признал популярный стандарт шифрования DES недействительным и объявил, что скоро государственный патент на его использование будет аннулирован. Причина отмены патента - недостаточная стойкость шифра DES. Если ранее на раскрытие 56-битного ключа требовались годы, то теперь мощный компьютер может раскрыть его методом "грубой силы" за несколько дней, а с использованием распределенных вычислений или частотных словарей - и того быстрее. Вместо DES советуется использовать тройной DES или AES, стойкость которых, по заявлению NIST, в триллионы раз привосходит одинарный DES.


Технологии безопасности. Организации разработчики, интеграторы.

"Лаборатория Касперского" выпускает новую систему защиты для карманных компьютеров

2 августа | ROL

Российская антивирусная компания "Лаборатория Касперского" объявила о выпуске в продажу полнофункциональной коммерческой версии защитной программы для карманных компьютеров Kaspersky Security для PDA 5.0.

По заявлению разработчиков, эта программа обеспечивает комплексную антивирусную защиту КПК различных типов, работающих под управлением операционных систем PocketPC и Palm OS. Помимо этого, эта программа позволяет контролировать доступ к хранимой информации. Антивирусный сканер проверяет места хранения данных: основную память и карты расширения памяти. Максимальная эффективность системы безопасности КПК поддерживается программой для автоматического обновления антивирусных баз.

Важным свойством пакета программ Kaspersky Security для PDA является функция шифрования данных, защищающая карманный компьютер от несанкционированного доступа к расположенной на нем информации. В среде PocketPC программа позволяет создавать секретные папки, вся информация в которых зашифрована, а доступ ограничен паролями. Для Palm OS данная функция реализована в виде режима блокирования всего КПК, при этом переход компьютера в рабочее состояние требует ввода пароля. Одновременно с блокировкой производится шифрование данных, и поэтому, даже располагая содержимым памяти заблокированного КПК, злоумышленник не сможет извлечь нужную информацию без пароля.

США,Алабама: полицейские «замахнулись» на использование системы «лицевой биометрики»

2 августа | www.OXPAHA.ru

Компания Viisage, специализирующаяся на создании передовых идентификационных технологий, заключила договор с полицейским участком округа Джефферсон, Алабама, на установку решения для распознавания личности по форме лица. Стоимость договора составляет 400000 долларов. Система идентификации будет установлена в двух тюрьмах, расположенных в Бирмингеме и Бессемере, с ее помощью служащие тюрем будут регистрировать преступников и составлять документы при освобождении. Мобильные устройства идентификации будут установлены в патрульных машинах и в тюремных комнатах для посещений. Эти тюрьмы расположены в самом большом округе штата Алабама, через них в год проходят свыше 25000 преступников, и содержатся около 1300 заключённых. Принятая система идентификации усложняет процесс опознавания преступников, особенно тех, чьи документы были либо поддельные, либо вымышленные. Без настоящих документов, у полицейских нет возможности чётко определить полную картину криминального прошлого заключённых, следовательно, нет возможности вычислить спорные доказательства. Биометрическая система распознавания по лицу поможет исключить ошибки идентификации при освобождении заключенных, предоставив полицейским возможность сравнить живое изображение заключённого с его же изображением в картотеке, для того чтобы убедиться, что именно этот человек выходит на свободу.

«Подделка документов – главная проблема правоохранительных органов. Без помощи современных технологий просто нет другой возможности точно идентифицировать личность подозреваемого». – Говорит Майк Хэйл, шериф округа Джефферсон. Для регистрации преступников в новой системе, экспертам будет достаточно сделать несколько цифровых портретов в анфас и профиль, снимки татуировок и меток, внести биографическую справку и всю известную информацию. После этого преступник получит идентификационную карту, которую при освобождении из тюрьмы будет обязан вернуть. При идентификации система будет сопоставлять снимок с изображениями примерно 450000 лиц. Эта система будет применяться и для посетителей тюрем, фотографии которых будут проходить сравнение с изображениями примерно 5000 известных преступников, на которых выписан ордер на арест.

Технологией распознавания личности по форме лица компании Viisage планируется снабдить также патрульные машины для опознавания личностей. Во время патрулирования улиц сотрудники правоохранительных органов нередко сталкиваются с отсутствием у проверяемого лица документов удостоверяющих личность. С помощью новой системы можно будет избежать неприятных процедур и сократить время на установление личности: сфотографировав человека с помощью цифрового фотоаппарата, сотрудникам будет достаточно вставить чип с изображением лица в портативное устройство, запрос с которого поступает в центральную базу данных, и тут же смогут получить информацию о личности задержанного и о том, привлекался ли он ранее к ответственности.

"Лаборатория Касперского" и StarForce начинают борьбу с китайскими пиратами

2 августа | @ASTERA

"Лаборатория Касперского", ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама, и компания StarForce, лидер в области производства систем защиты от несанкционированного копирования и активации программных продуктов, объявляют о начале совместной работы.

Согласно договору, компании приступят к созданию системы противодействия процветающему в Китае нелегальному распространению популярного антивируса Антивирус Касперского® Personal. Помимо Китая, в иных странах система защиты от незаконного копирования внедряться не будет. Проектом предусматривается, что разработка данной системы будет произведена на базе эффективного механизма активации StarForce ProActive.

Система StarForce ProActive компании StarForce обеспечивает защиту программных продуктов от несанкционированного доступа, а также контроль за их распространением и использованием. Одним из потребительских преимуществ StarForce ProActive является гибкая система лицензирования, делающая продукт не только эффективным, но и экономически выгодным для клиентов. Технологические особенности системы позволяют распространять защищенное ей программное обеспечение как на оптических носителях, так и через Интернет.

Совместный проект "Лаборатории Касперского" и StarForce позволит создать серьезные преграды на пути повсеместно распространенного в Китае пиратства. Эффективность принимаемых мер обеспечит внимание разработчиков к специфическим особенностям локального рынка.

"Мы рады объявить об этом стратегически важном альянсе", - говорит CEO компании StarForce, Gerhard Papst. - "Угроза информационной безопасности стоит в Китае крайне остро. Мы верим, что наши знания в области защиты интеллектуальной собственности и солидный опыт на международном рынке принесут добрые плоды и в контексте сотрудничества с Kaspersky Labs China".

 


Информационая безопасность бизнеса

В банках Германии отмечается резкий всплеск компьютерной преступности

2 августа | SecurityLab.ru

Резкий всплеск компьютерной преступности отмечается в банковской сфере Германии. Жертвами компьютерных пиратов все чаще становятся клиенты, проводящие банковские операции в режиме "онлайн".

Как сообщает Федеральный союз германских банков, их клиенты получают электронные письма с различными запросами. Их цель - сбор информации, которая затем используется для преступных махинаций. В частности, совершаются попытки снять крупные суммы с банковских счетов и перевести их за рубеж. Если в 2003 году в ФРГ было зафиксировано 300 подобных вторжений, то на март нынешнего года их уже зарегистрировано около 200 тысяч. Федеральный союз германских банков в экстренном порядке приступил к разъяснительной работе среди клиентов с тем, чтобы уберечь их от финансовых потерь.


Информационая безопасность общественной коммуникации, личности.

Nokia, Siemens и Motorola выпускаюм мобильники-трояны

2 августа | SecurityLab.ru

В Англии набирает обороты бытовой шпионаж. Теперь доморощенным сыщикам помогает и сотовый телефон, который превратился в «Троянского коня». Стоит лишь купить такой хитрый аппарат, подарить ничего не подозревающей о готовящейся подлости жертве и вы будете знать содержание всех бесед по этому мобильнику. Дело в том, что внутри телефона есть секретный дополнительный микрофон. Когда обладатель телефона начинает разговор, микрофон дает телефонный сигнал, телефон сам набирает номер дарителя и передает все беседы.

Стоит такой хитроумный подарочек от 200 до 2000 фунтов в зависимости от модели и фирмы. «Троянских коней» производят и Nokia, и Siemens, и Motorola. По началу их использовали в своей работе детективы и сыщики, теперь же купить их совершенно свободно может любой желающий.


Информационные ресурсы

Обзор уведомлений дистрибьюторов операционных систем (с 26 июля по 1 августа 2004 года).

2 августа | SecurityLab.ru

SecurityLab.ru представляет еженедельный обзор уведомлений дистрибьюторов операционных систем. На этой неделе было опубликовано 25 уведомлений от 7 производителей Linux систем, 5 уведомлений от Santa Cruz Operation, 1 уведомление от Hewlett-Packard и 1 уведомление от Microsoft.

Red Hat опубликовал 6 уведомлений, устраняющих удаленное выполнение произвольного PHP кода в EasyIns Stadtportal, переполнение буфера при обработке Wav файлов в SoX, уязвимости в abiword в Fedora Core 1 и abiword в Fedora Core 2 .

GENTOO LINUX опубликовал 6 уведомлений, устраняющих несколько переполнений буфера в Pavuk, неавторизованный доступ в Subversion в mod_authz_svn, переполнение буфера в SAMBA, удаленное выполнение произвольного кода в phpMyAdmin и переполнение буфера при обработке Wav файлов в SoX.

Debian опубликовал 1 уведомление, устраняющее множественные уязвимости в обновленных пакетах libapache-mod-ssl.

Mandrake опубликовал 7 уведомлений, устраняющих уязвимости в XFree86, переполнение буфера в odbc-postgresql, уязвимость форматной строки в mod_ssl, обход ограничений в Webmin,переполнение буфера при обработке Wav файлов в SoX, уязвимость в обновленных пакетах wv и уязвимость в обновленных пакетах OpenOffice.org.

Conectiva Linux опубликовал 3 уведомления, устраняющих переполнение буфера при обработке Wav файлов в SoX, переполнение буфера в SAMBA и уязвимость в Linux ядре.

Slackware Linux опубликовал 1 уведомление, устраняющее уязвимость в обновленных mod_ssl пакетах.

Trustix опубликовал 1 уведомление, устраняющее уязвимость в multi.

HEWLETT-PACKARD опубликовал 1 уведомление, устраняющее удаленный доступ к CIFS системе в JCIFS.

Santa Cruz Operation опубликовал 5 уведомлений, устраняющих удаленный отказ в обслуживании в tcpdump в UnixWare, множественные уязвимости в Sendmail в OpenServer, переполнение буфера в SCO OpenServer Xsco, множественные уязвимости в OpenSSL и уязвимость символьных ссылок в uudecode.

Microsoft опубликовал 1 уведомление, устраняющее несколько уязвимостей в Microsoft Internet Explorer.

Растет активность интернет-мошенников

2 августа | www.crime-research.ru

Аналитики компании VeriSign отмечают на протяжении последних 12 месяцев резкое увеличение активности интернет-мошенников на фоне бума онлайновой коммерции.

Укрепление сектора электронной коммерции повлекло за собой активизацию деятельности различных преступных сообществ. Заметно увеличилось число сообщений об обнаруженных уязвимостях в программных и аппаратных устройствах, обеспечивающих работу в Интернете. Вирусы, как правило, эксплуатируют сразу ряд уязвимостей, что делает ущерб от их деятельности более значительным.

Специалисты VeriSign отмечают также увеличение числа различных инцидентов в сфере информационной безопасности по отношению к числу подключенных к Сети устройств. В марте этого года было зафиксировано около 4 миллионов инцидентов - этот показатель стал рекордным.

Отслеживая IP-адреса, фигурирующие в сообщениях о мошенничестве с использованием Интернета, специалисты VeriSign представили "черный список" стран, наиболее благоприятствующих злоумышленникам. Чаще всего мошеннические транзакции осуществляются с IP-адресами относящимися к Камеруну - 100% операций с адресами, зарегистрированными для этой страны, считаются рискованными. Далее идут Нигерия (96% вероятность мошенничества), Индонезия (93%) и Словения (92%).

Всё большую актуальность приобретает проблема "фишинга" - получения конфиденциальной информации пользователей посредством использования подставных сайтов в Интернете. В 490 случаях рассылки электронных писем клиентам 16 корпораций большая часть мошеннических сайтов располагалась на территории США, и только 37% - за пределами этой страны, преимущественно в Корее, Китае, Польше, Бразилии, Тайване, Сингапуре, Австралии и Индонезии. В 93% подобных рассылок в графе "отправитель письма" значились поддельные адреса электронной почты, в 5% случаев не было предпринято никакой маскировки, в 2% - рассылка производилась с адресов, до степени смешения сходных с оригинальными адресами корпораций.

Компьютерная преступность - статистика ФБР за 2004 год

2 августа | www.crime-research.ru

Отчет по компьютерной преступности, опубликованный ФБР за 2004 год, свидетельствует:

Финансовые потери 494 опрошенных компаний в 2004 году составили $141 496 560, что значительно меньше, чем в прошлом году – 530 респондентов показали убытки от компьютерных инцидентов $201 797 340. 
 

Рисунок 1 показывает: количество «успешных» атак на компьютерные системы, начиная с 2001 года снижается. В этом году процент опрошенных, ответивших, что их компании пострадали от несанкционированного доступа к компьютерным системам составил 53%, что является самым низким показателем, начиная с 1999. Более того, процент респондентов, ответивших, что их компании не столкнулись с проблемой несанкционированного доступа к системам увеличился до 35%, в то время как 11% не знают, подвергались ли они несанкционированному доступу или нет, что так же является наименьшим показателем с 1999 года. 

 

Рисунок 2 также демонстрирует, что нарушения кибербезопасности уменьшаются, и источник атак приблизительно равен между теми, которые происходят из вне и теми, которые происходят в пределах организации. За эти годы, первая часть рисунка 12 показывает, что процент респондентов, считающих, что их компания испытала компьютерные инциденты в количестве 6-10 равна показателям предыдущих лет – 20%, в то время как процент респондентов, считающих, что их компания была атакована 1-5 раз, увеличился до 47%. При этом в 2004 году всего 12% были атакованы более 10 раз, что является самым низким показателем за последние 3 года.



Рисунок 3 демонстрирует, что количество атак на компьютерные системы медленно, но верно уменьшается почти во всех категориях. Четко видно снижения уровня таких преступлений как проникновение в систему, кража корпоративной информации и вмешательства инсайдеров. Также в текущем году 15% опрошенных подвергались нарушению работы беспроводных сетей, 7% сообщили об уничтожении web-сайтов.



Рисунок 4 показывает, что общие потери в 2004 году среди опрошенных 269 респондентов составили 141 496 560 $, что меньше чем 201 797 340 $ в 2003. Как видно, самым «дорогим» видом компьютерных преступлений остаются DoS атаки – $26 064 050. Второе место занимает кража корпоративной информации (промышленный шпионаж) - $11 460 000, мошенничество с финансовыми ресурсами занимает 5 место – $7 670 500, на седьмом месте – несанкционированный доступ - $4 278 205, проникновение в систему – на 11 месте – $901 500.


Дыры и патчи программ и операционных сред

Переполнение буфера в команде USER в Citadel/UX

2 августа | SecurityLab.ru

Программа: Citadel/UX 6.23 и более ранние версии

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость в Citadel/UX позволяет удаленному пользователю аварийно завершить работу приложения.

Удаленный пользователь может подключиться к целевой системе на 504 порту и послать USER команду с более 97 байтами, чтобы вызвать переполнение буфера и аварийно завершить работу сервера. Уязвимость позволяет перезаписать EIP регистр данными пользователя, однако данные пользователя преобразуются к нижнему регистру перед переполнением. Пример:

coki@servidor:~$ telnet localhost 504
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
200 servidor Citadel/UX server ready.
USER AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAA
Connection closed by foreign host.
coki@servidor:~$ 

Пример/Эксплоит: См. Источник сообщения.

URL производителя:http://www.citadel.org/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Переполнение буфера в FTP командах в BlackJumboDog FTP Server

2 августа | SecurityLab.ru

Программа: BlackJumboDog 3.6.1

Опасность:

Наличие эксплоита: Да

Описание: Переполнение буфера обнаружено в BlackJumboDog FTP Server. Удаленный пользователь может выполнить произвольный код на целевой системе.

Удаленный пользователь может послать специально сформированные USER, PASS, RETR, CWD, XMKD и XRMD команды с параметром длиннее 256 байт, чтобы вызвать переполнение буфера. Другие команды также уязвимы.

URL производителя:http://homepage2.nifty.com/spw/

Решение:Установите обновленную версию сервера (3.6.2): http://homepage2.nifty.com/spw/software/bjd/

Межсайтовый скриптинг в полях email и Website в LostBook

2 августа | SecurityLab.ru

Программа: lostBook 1.1 и более ранние версии

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость в LostBook позволяет удаленному пользователю выполнить XSS нападение.

Программное обеспечение не фильтрует HTML код в полях Email и Website в странице входа в гостевую книгу.

URL производителя: http://verylost.f2o.org/lostBook.php

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

SQL инъекция в переменных “user”, “password” и "crypted_password" в Jaws

2 августа | SecurityLab.ru

Программа: Jaws 0.4

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость SQL инъекции в Jaws позволяет удаленному пользователю получить административный доступ к приложению.

Удаленный пользователь может внедрить SQL комадны в “user”, “password” и "crypted_password" переменные. Пример (измените javascript функцию в Login.html):

<script type="text/javascript">

function crypt_form(form) {
   var new_password = calcMD5(form.password.value);
   form.crypted_password.value = "' or '2'='2";
   form.password.value = "";
   return true;
 
</script>

URL производителя:http://www.jaws.com.mx/

Решение:Исправление доступно через CVS.

Удаленный административный доступ в LinPHA галереи изображений

2 августа | SecurityLab.ru

Программа: LinPHA 0.9.4

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость в LinPHA галереи изображений позволяет удаленному пользователю получить административный доступ к приложению.

Удаленный пользователь может установить специально обработанные значения куки и затем обратится к 'admin.php' сценарию, чтобы успешно аутентифицироваться в приложении. Пример:

<?PHP
setcookie("linpha_userid","1",time()+86400*365,'/linpha');
setcookie("linpha_password","' or '3'='3",time()+86400*365,'/linpha');
?>

URL производителя:http://linpha.sourceforge.net/

Решение:Установите обновление, доступное через CVS.

Межсайтовый скриптинг в sresult.exe в Webcam Watchdog

2 августа | SecurityLab.ru

Программа: Webcam Watchdog 4.0.1a

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость в Webcam Watchdog позволяет удаленному пользователю выполнить XSS нападение.

Пример:

/sresult.exe?cam=[code]

URL производителя: http://www.webcamsoft.com/en/watchdog.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время

Уязвимость форматной строки при обработке сообщений в OpenFTPD

2 августа | SecurityLab.ru

Программа: OpenFTPD 0.30.2 и более ранние версии

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость в OpenFTPD позволяет удаленному авторизованному пользователю выполнить произвольный код на целевой системе.

Удаленный авторизованный пользователь может послать специально сформированное сообщение к другому FTP пользователю, чтобы вызвать уязвимость форматной строки и выполнить произвольный код на FTP сервере:

 site msg send andi "AAAA%08x|%08x|%08x|%08x|%08x|%08x|%08x|%08x|%08x|%08x]"

URL производителя:http://www.openftpd.org:9673/openftpd/

Решение:Установите обновленную версию программы: http://www.openftpd.org:9673/openftpd/download_page.html

Обход фильтрации файловых расширений в DansGuardian

2 августа | SecurityLab.ru

Программа: DansGuarding 2.8 и более ранние версии

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость в DansGuardian позволяет удаленному пользователю сконструировать URL, который обойдет фильтрацию файловых расширений.

Удаленный пользователь может сконструировать специально обработанный URL который обойдет фильтр расширений:

 
http://server/file.%65%78%65
http://server/file%2eexe

URL производителя: http://dansguardian.org/

Решение:Установите обновленную версию программы (2.8.0.1): http://dansguardian.org/?page=download

Несколько уязвимостей в Microsoft Internet Explorer

2 августа | SecurityLab.ru

Программа: Microsoft Internet Explorer 5.5-6.0

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Microsoft опубликовал обновление для Internet Explorer которое устраняет три уязвимости, позволяющие злонамеренному Web сайту выполнить отказ в обслуживании или скомпрометировать систему пользователя.

1. Устранена уязвимость обработки HTTP перенаправлений: http://www.securitylab.ru/45854.html

2. Целочисленное знаковое переполнение буфера при обработке BMP изображений. Эта уязвимость была устранена в предыдущих исправлениях для Internet Explorer. http://www.securitylab.ru/44515.html

3. Отказ в обслуживании при обработке GIF изображений позволяет удаленному пользователю выполнить произвольный код на уязвимой системе. Об этой уязвимости впервые было сообщено в сентябре прошлого года.

URL производителя: http://www.microsoft.com/technet/security/bulletin/ms04-025.mspx

Решение:

Internet Explorer 5.01 requires Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=507E71EF-076B-43C4-8028-E91FCFAB252B&displaylang=en

Internet Explorer 5.01 requires Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?FamilyId=7AA6F31D-7350-43F8-B72E-ED9D62577A60&displaylang=en

Internet Explorer 5.01 requires Service Pack 4:
http://www.microsoft.com/downloads/details.aspx?FamilyId=862E6914-821A-4C51-985B-C3958FAD3D4C&displaylang=en

Internet Explorer 5.5 requires Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=E458480C-93F6-454A-A663-FC187C18CD9B&displaylang=en

Internet Explorer 6:
http://www.microsoft.com/downloads/details.aspx?FamilyId=06F49985-F19F-4B50-A75F-7636D8BEE576&displaylang=en

Internet Explorer 6 requires Service Pack 1:
http://www.microsoft.com/downloads/details.aspx?FamilyId=06F49985-F19F-4B50-A75F-7636D8BEE576&displaylang=en

Internet Explorer 6 requires Service Pack 1 (64-Bit Edition):
http://www.microsoft.com/downloads/details.aspx?FamilyId=FCDA580D-9E3B-4B44-BD65-C8D37A0DD62D&displaylang=en

Internet Explorer 6 for Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?FamilyId=D86262D9-C66A-4608-8DBE-2492B4AFBC3B&displaylang=en

Internet Explorer 6 for Windows Server 2003 (64-Bit Edition):
http://www.microsoft.com/downloads/details.aspx?FamilyId=1AA8F5A9-71D3-48F7-BB32-F8A4D36C5FB9&displaylang=en

Другие публикации:

Переполнение буфера при обработке Wav файлов в SoX

2 августа | SecurityLab.ru

Программа: SoX 12.17.2, 12.17.3, и 12.17.4

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Несколько переполнений буфера в SoX в обработке WAV файлов позволяют удаленному пользователю создать WAV файл, который, когда будет прослушан в SoX, выполнит произвольный код.

Переполнения обнаружены в командах ‘sox’ и ‘play’ в функции st_wavstartread() в 'wav.c'.

URL производителя:http://sox.sourceforge.net/

Решение: Установите следующее исправление:

--- wav.c.old 2002-12-31 04:19:22.000000000 +0100
+++ wav.c 2004-07-18 19:25:46.000000000 +0200
@@ -917,6 +917,10 @@
} else if(strncmp(magic,"ICRD",4) == 0){
st_readdw(ft,&len); 
len = (len + 1) & ~1;
+ if (len > 254) {
+ fprintf(stderr, "Possible buffer overflow hack attack (ICRD)!\n");
+ exit(109);
+ }
st_reads(ft,text,len);
if (strlen(ft->comment) + strlen(text) < 254)
{
@@ -926,6 +930,10 @@
} else if(strncmp(magic,"ISFT",4) == 0){
st_readdw(ft,&len); 
len = (len + 1) & ~1;
+ if (len > 254) {
+ fprintf(stderr, "Possible buffer overflow hack attack (ISFT)!\n");
+ exit(110);
+ }
st_reads(ft,text,len);
if (strlen(ft->comment) + strlen(text) < 254)
{

SQL инъекция и межсайтовый скриптинг в AntiBoard

2 августа | SecurityLab.ru

Программа: AntiBoard 0.7.2 и более ранние версии

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимости в AntiBoard позволяют удаленному пользователю внедрить SQL команды и выполнить XSS нападение.

1. SQL инъекция:

/antiboard.php?thread_id=1%20UNION%20ALL%20select%20field%20from%20whatever--&mode=threaded&sort_order=

/antiboard.php?range=all&mode=thr eaded&thread_id=1&reply=1&parent_id=1%20UNION%20ALL%20select%20field%20from%20whatever--

/antiboard.php?range=all&thread_id=1%20UNION%20ALL%20select%20field%20from%20w hatever--&sort_order=ASC&mode=threaded

/antiboard.php?thread_id=1&parent_id=1%20UNION%20ALL%20select%20field%20from%20whatever--&mode=nested&reply=1
2. XSS:
http://[target]/antiboard.php?thread_id=1&mode=threaded&range=&feedback=<script>alert(docu ment.cookie);</script>

URL производителя: http://www.resynthesize.com/code/antiboard_info.php

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Межсайтовый скриптинг в модуле частного посыльного в PowerPortal

2 августа | SecurityLab.ru

Программа: PowerPortal 1.3

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость в PowerPortal в модуле частного посыльного позволяет удаленному пользователю выполнить XSS нападение.

Приложение не фильтрует javascript код в заголовках частных сообщений.

URL производителя: http://powerportal.sourceforge.net/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Microsoft выпустила экстренный патч для Internet Explorer

2 августа | @ASTERA

Компания Microsoft выпустила 30 июля внеочередное обновление для браузера Internet Explorer. Интересно, что первая информация о нем просочилась в прессу как раз накануне его выхода. Новый патч описывается в бюллетене безопасности с индексом MS04-025. Новая заплатка является кумулятивной и исправляет все дыры, ликвидированные вначале этого года патчем MS04-004 и три новых дыры. Важно отметить, что патч не включает в себя заплаток, выпущенных после кумулятивного обновления MS04-004.

Все три уязвимости являются критическими и имеются в браузерах Internet Explorer версий от 5.01 до 6.0. Дыры имеются в том числе и в версии IE6 для Windows Server 2003. Первая уязвимость связана с междоменной моделью безопасности в Internet Explorer, дыры в которой обнаруживаются с завидной регулярностью. Хакер, успешно воспользовавшийся дырой может выполнить произвольный код в зоне безопасности "локальный компьютер" с теми же привилегиями, что и у подключенного к системе пользователя.

Следующая уязвимость связана с переполнением буфера при обработке специальным образом модифицированным графическим файлом формата BMP. Подобное переполнение буфера также позволит злоумышленнику выполнить в системе произвольный код. Третья критическая дыра также связана обработкой графических файлов. Но на этот раз опасность возникает при обработке файлов формата GIF и связана с возможностью вызвать двойное освобождение памяти (double free), когда приложение пытается повторно освободить память, уже освобожденную ранее. Это может привести к порче памяти и выполнению произвольного кода, предварительно помещенного в повторно освобождаемый участок памяти. Эта дыра может использоваться и для организации DoS-атак.




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:18 02.08.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Адрес подписки
Отписаться

В избранное