Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 20.12.02


Информационный Канал Subscribe.Ru


Обзор высоких технологий в области  защиты и взлома

Анонс:

Новинка:

Sagem: MY-G5

СТАНДАРТ: EGSM 900/1800 Mhz

ДИСПЛЕЙ: цветной с подсветкой до 8 строк текста,
с разрешением 101x80 пикселей и поддержкой 256 цветов.

ПОДДЕРЖКА: J2ME, GPRS class 8(4+1), WAP, ИК-порт, MMS, EMS; поддержка таких форматов как:  BMP, JPEG, PNG, GIF, Midi, iMelody, Wave.

ФУНКЦИИ: MMS, EMS 5.0 (возможность получения новых мелодий звонка и иконок), органайзер, WAP-браузер 1.2.1, диктофон, виброзвонок, автодозвон, быстрый набор на 8 номеров,  упрощенный ввод текста (Т9 System) при наборе SMS, быстрый доступ к меню, 2 настраиваемые кнопки быстрого доступа и 1 "hot key" для WAP,  часы, конвертором валют, список задач с напоминанием, будильник, калькулятор,    возможность передачи данных и факсов, 80 полифонических мелодий + возможность записать новые мелодии, игры, 5 cкринсейверов. 

ИНФОРМАЦИЯ О ЦЕНАХ: новинка 2002 года.

{ Подробнее
http://www.alliance.com.ua/out.php?pid=2&arid=949 }    

 

    
Новости:

Дыры в RealOne Player, наконец, залатали

Компания RealNetworks выпустила новый вариант заплатки для программы RealOne Player. Заплатка ликвидирует девять различных уязвимостей. Большинство из них связаны с ошибками переполнения буфера, которые могут использоваться для захвата управления компьютером или приводить к "падению" самого RealOne Player.

Дыры в RealPlayer были обнаружены еще в ноябре, и тогда же RealNetworks сразу выпустила заплатку. Вскоре, однако, выяснилось, что выпущенная заплатка не решает проблем с безопасностью. И хотя продемонстрировать возможность атаки посредством переполнения буфера для запуска "враждебного" кода не удалось, RealNetworks объявила о разработке более совершенной заплатки.

Заплатка была выпущена в вариантах для RealOne Player и RealOne Player v2 для Windows, RealOne Player для Mac OS X, а также RealOne Enterprise Desktop Manager и RealOne Enterprise Desktop. Всем пользователям указанных продуктов рекомендуется скачать нужную заплатку с сайта компании. Информацию о заплатках можно найти здесь

Источник: www.compulenta.ru 

В сети появился новый вирус, названный Iraq_оil

В сети обнаружен новый вирус, заражающий компьютеры с установленными операционными системами Microsoft Windows NT, 2000, и XP. Новый червь, названный W32/Lioten, также известен под именами Iraq_oil, Datrix, W32.Lioten и I-Worm.Lioten. Его "открыла" финская компания F-Security, разославшая предупреждения ведущим производителям антивирусного программного обеспечения. По сообщению этой компании, пока не ясно, какой ущерб способен причинить вирус, и почему в его коде содержатся слова Iraq_oil.

В отличие от других червей, распространяющихся посредством массовой рассылки электронной почты, Iraq_oil использует для размножения разделяемые ресурсы (в частности, папки) подключенных к интернету компьютеров, разыскивая хосты, уязвимые с этой точки зрения. Вирус находит свои жертвы, случайным образом генерируя IP-адреса; он заражает машины, используя порт 445, который используется протоколом совместного использования файлов и ресурсов Windows Server Message Block (SMB). Когда червь получает ответ от сервера, он применяет так называемый метод грубой силы для подбора пароля. Получив список учетных записей, вирус пытается распространить себя на каждый компьютер этого списка, используя наиболее часто применяемые пароли, такие как "admin", "root", "1234" и "asdf". Если попытка завершается успешно, вирус заносит свою копию (iraq_oil.exe) в директорию System32 и запускает весь алгоритм заново.

Ведущие производители антивирусного ПО, включая Symantec, Network Associate и Sophos присвоили Iraq_oil низкий рейтинг опасности. Представители F-Security отметили, что вирус распространяется довольно медленно, и пока получены всего несколько сообщений о случаях заражения, однако ввиду того, что масштабы причиняемого вирусом ущерба пока остаются неизвестными, разработчики уже обновили свои программы и рекомендовали пользователям зараженных машин скачать последние дополнения к антивирусным программам. F-Security отмечает, что надежную защиту от Iraq_oil предоставляют межсетевые экраны даже в простейшей конфигурации.

Источник: www.compulenta.ru 

Обнаружены дыры в СУБД MySQL

Немецкая компания e-matters сообщила об обнаружении нескольких уязвимостей в серверной и клиентских частях СУБД MySQL. Опасность этих дыр оценивается по-разному - от средней до критической. Подробное описание всех дыр можно найти здесь. Примеры их использования компания решила не публиковать.

Первая из дыр связана с ошибкой при работе функции COM_TABLE_DUMP. Использование этой уязвимости может привести к зависанию или зацикливанию MySQL, что позволяет использовать дыру для проведения DoS-атак. Вторая уязвимость связана с командой COM_CHANGE_USER и позволяет злоумышленнику, располагающему учетной записью для доступа к СУБД, получить доступ к профилям других пользователей. Эта дыра, впрочем, актуальна только для MySQL на платформе Linux. В версии для Windows эту дыру использовать не удастся.

Еще две уязвимости обнаружены в клиентской библиотеке libmysqlclient. Они связаны с ошибками переполнения, возникающими при запуске функций read_one_row и read_rows. Данные дыры наиболее опасны, так как дают злоумышленнику возможность запускать произвольный код на компьютере жертвы. К счастью, разработчики MySQL уже исправили все вышеперечисленные ошибки и выпустили обновленную версию СУБД с порядковым номером 3.23.

Источник: www.compulenta.ru

Критическая дыра в Windows XP

текст: Иван Карташев

Корпорация Microsoft сообщает об обнаружении новой уязвимости в операционной систему Windows XP. Уязвимости присвоен критический рейтинг опасности, поскольку она позволяет злоумышленнику исполнять на машине жертвы произвольный программный код. Дыра содержится в компоненте Windows Shell и связана с возможностью переполнения буфера при считывании нестандартных атрибутов (custom attributes) аудиофайлов в форматах mp3 и Windows Media Audio.

Считывание атрибутов производится при наведении курсора мыши на значок файла, а также при открытии сетевых папок с файлами и загрузке файлов из интернета. В некоторых случаях Windows Shell считывает атрибуты файлов, вложенных в электронные письма при предосмотре или открытии последних. То есть, уязвимость можно использовать, даже если пользователь не станет открывать файл. Для проведения атаки хакер должен разместить музыкальный файл с неверными атрибутами на веб-сайте или сетевом диске, а затем заманить туда пользователя.

Microsoft подчеркивает, что уязвимость актуальна для всех версий Windows XP, в том числе, с установленным Service Pack 1. Другие версии Windows такой дыры не содержат. Все пользователям Windows XP рекомендуется незамедлительно загрузить соответствующую заплатку. Вариант патча для 32-разрядной версии Windows XP можно найти здесь, а для 64-разрядной - здесь. Подробная информация о дыре содержится в бюллетене безопасности MS02-072.

Источник: www.compulenta.ru

Опасная уязвимость в Macromedia Flash Palyer

текст: Иван Карташев

Компания eEye Digital Security сообщила об обнаружении опасной дыры в программе Macromedia Flash Player. Уязвимость связана с переполнением буфера при обработке файлов с неправильной служебной информацией в заголовке. В ряде случаев это может привести к тому, что злоумышленник захватит управление компьютером. Для этого флэш-ролик (файл с расширением .swf) с неправильным заголовком нужно разместить на веб-странице, а затем заманить на нее пользователя. В некоторых случаях может сработать и вариант с отправкой ролика по электронной почте.

Особенно опасна уязвимость из-за того, что Flash Player установлен практически на всех персональных компьютерах с выходом в интернет, поскольку формат Macromedia Flash пользуется большой популярностью у веб-дизайнеров и используется на многих сайтах.

eEye оперативно известила об уязвимости Macromedia, и компания выпустила обновленную версию Flash Player, в которой эта дыра и несколько других ошибок ликвидированы. Всем пользователям, на компьютерах которых установлены копии Flash Player с номером версии ниже 6.0.65.0 рекомендуется срочно обновить программу. Сделать это можно через службу Macromedia Player Download Center.

Источник: www.compulenta.ru

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat



Ведущий рассылки - Андрей Барановский
Программирование - Тарас Бездетный
www.alliance.com.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное