Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность государственной власти
- Информационая безопасность общественной коммуникации, личности.
- Дыры и патчи программ и операционных сред
Регулирование: Законы, постановления, сертификация, контроль |
Молодой калифорниец признался во взломе сети лаборатории НАСА
20 января | viruslist.ru20-летний житель Калифорнии Джейсон Дикман (Jason Diekman) признал себя виновным в незаконном проникновении в компьютерную сеть лаборатории реактивных двигателей НАСА в 1998 году, сообщает агентство Network News.
Дикману также предъявлены обвинения во взломе 24 компьютеров Стэнфордского университета и незаконном проникновении в сети университетов Калифорнии в Лос-Анджелесе и Сан-Диего, Гарварда и Корнуэлла.
Еще одно обвинение, выдвинутое против Дикмана, связано с использованием украденных номеров кредитных карт и совершением незаконных транзакций на несколько тысяч долларов. В случае признания вины Джейсона, ему грозит лишение свободы на срок до 16 лет.
Microsoft модифицирует Windows
20 января | ASTERAКорпорация Microsoft согласилась модифицировать ОС
Windows из-за обвинения в незаконном влиянии на покупку клиентами онлайновой
музыки. Компания делает это под давлением правительства, хотя до сих пор
считает, что их разработка была вполне законна.
Весь сыр-бор разгорелся из-за функции Windows, называемой Shop for Music
Online, которая позволяет потребителям покупать компакт-диски у онлайновых
розничных продавцов. Когда потребители щелкают на интернетовскую ссылку, чтобы
купить музыку, Windows открывает исключительно браузер Microsoft Internet
Explorer и направляет пользователей прямиком к вебсайту windowsmedia.com, на
котором даются ссылки на интернет-магазины, такие как Buy.com или CDNow. Даже
если потребители захотят использовать другой браузер, у них ничего не
получится. Адвокаты из правительственного антимонопольного комитета считают, что данная
разработка Microsoft нарушила антимонопольное соглашение, принятое федеральным
судом в октябре 2002 года. Следует заметить, что такое поведение Windows не влияет на потребителей,
которые пользуются каким-то иным интернет-браузером для непосредственного
посещения сайтов других продавцов музыки, например магазином iTunes Music Store
компании Apple Computer или службы Rhapsody от Listen.com. Впрочем, после выхода модифицированной версии Windows при покупке
компакт-дисков через интернет можно будет использовать не только Internet
Explorer, но и любую другую программу, установленную в системе в качестве
браузера по умолчанию. Microsoft выпустит соответствующее обновление для Windows
XP в феврале или марте текущего года.
Проблемные ситуации, информационная преступность, сетевые войны |
Банковские письма - не всегда исходят от банка
20 января | news.proext.comВ последние дни многие пользователи получили электронные письма с просьбой подтвердить свои банковские данные на специальной веб-странице из-за якобы возникших проблем технического характера.
В качестве примера можно привести электронное письмо, адресованное клиентам СИТИ-банка (CITIBANK) с темой "Important Fraud Alert from Citibank" ("Важное сообщение о случаях мошенничества в Сити-банке"). В самом сообщении говорится о том, что в целях проведения операции, направленной на обнаружение нелегальной банковской деятельности, пользователям необходимо проверить правильность своих реквизитов на специальном веб-сайте.
Компания Panda Software предупреждает, что все эти сообщения - фальсификация, их главная цель – получение конфиденциальной информации о клиенте (номера счетов, имена пользователей, пароли и другие секретные данные).
Рассылаемые сообщения были тщательно проработаны на языке HTML, чтобы максимально походить на оригинальные сообщения онлайновой банковской службы.
Фальшивые письма используют еще не исправленную URLSpoof уязвимость браузера Microsoft Internet Explorer. Благодаря этой дыре пользователь думает, что веб-страница, к которой он обращается по ссылке из электронного письма, является официальным банковским сайтом, тогда как на самом деле это всего лишь точная копия оригинала, находящаяся на другом сервере.
Если пользователь введет запрашиваемые данные, они попадут прямиком в руки мошенника, создавшего это письмо и веб-страницу. Поэтому советуем, перед тем, как раскрывать свою конфиденциальную информацию, проверьте подлинность полученного сообщения.
Ликвидирован крупнейший производитель пиратского ПО
20 января | http://www.crime-research.ru/Тайваньская полиция совместно с правоохранительными органами Бразилии, Канады,
Гонконга и Китая провела акцию по ликвидации крупнейшей организации,
занимавшейся нелегальным копированием и распространением лицензионного
программного обеспечения.
Преступная группа действовала на протяжении
более 10 лет под прикрытием фирмы по продаже компьютерной периферии со
штаб-квартирой недалеко от Тайбэя и тремя филиалами в континентальном Китае.
Подставная компания сотрудничала со многими азиатскими производителями
лазерных этикеток, дисков и сменных картриджей для принтеров. Подделки, которые
она изготавливала, были столь высокого качества, что отличить их от оригинала
составляло трудность даже для экспертов Mikrosoft.
Нелегальное ПО
поставлялось в первую очередь в Канаду, Бразилию, Великобританию, Мексику,
Германию, Израиль и Австралию.
По оценкам Бюро криминальных
расследований Тайваня, за все время своего существования преступная организация
продала пиратского ПО (в том числе Windows 98, Windows 2000, Windows XP, Office
2000 и Norton Anti Virus) не менее чем на 294 млн.долл.
Технологии безопасности. Организации разработчики, интеграторы. |
3Com повышает надежность корпоративных сетей
20 января | www.osp.ruКорпорация 3Com сообщила о выпуске коммутатора с расширенными функциями обеспечения безопасности, предназначенного для установки в сетях средних и крупных организаций. Коммутатор 3Com Security Switch 6200 обеспечивает поддержку межсетевого экрана NG FireWall компании Check Point Software Technologies, IDS-системы RealSecure компании Internet Security Systems, систем антивирусной защиты, фильтрации пакетов и других технологий. Согласно заявлению представителей компании, Security Switch 6200 дополняет уже имеющиеся предложения 3Com в области безопасности, являясь устройством, предназначенным для региональных и головных офисов и центров обработки данных предприятий. Появление 3Com Security Switch 6200 является результатом объявленного в прошлом году глобального альянса и заключения OEM-соглашения с компанией Crossbeam Systems, специализирующейся в области разработки решений для повышения безопасности. Данное соглашение предоставляет 3Com возможность продавать корпоративным заказчикам под собственной торговой маркой "безопасные" коммутаторы Crossbeam и осуществлять их техническую поддержку.
Информационая безопасность государственной власти |
Всеобщая российская матрица
20 января | webplanet.ruПравительство России собирается выдать каждому
гражданину персональный номер на всю жизнь. Такая система идентификации вызывает
неприятные ассоциации, но она является важным элементом построения
информационного общества. По оценке МНС РФ, каждый гражданин в среднем
в течение жизни вынужден получать 10 тыс справок, большинство из
которых необходимы для подтверждения его личности. В информационную эпоху
это выглядит явным анахронизмом.
Новая система предусматривает введение для каждого гражданина страны
персонального универсального идентификационного номера. Сейчас каждый из нас
помечен множеством номеров — это ПИН (персональный идентификатор
налогоплательщика), номер водительского удостоверения, номер паспорта
и т.д. Каждое ведомство производит самостоятельную нумерацию граждан, но их
базы данных несовместимы между собой.
Теперь же учет выйдет на качественно новый уровень. Впрочем, это не
означает автоматического слияния имеющихся баз данных из различных федеральных
ведомств. Просто у них будут одинаковые ключевые поля, так что спецслужбы
во время
Пока непонятно, каким образом удобнее осуществлять нумерацию граждан на
физическом уровне. Источники в правительстве РФ сообщают, что персональный
может быть реализован в виде
Как сообщает зам. министра экономического развития и торговли Андрей
Шаронов, введение универсального ID для российских граждан может быть
реализовано по «мягкому варианту». Так, например, после того как система
регистрации новорожденных в отделениях ЗАГС будет модернизирована, каждому
младенцу будет присваиваться универсальный номер, а информация об
остальных — уже живущих людях — будет попадать в систему по мере
их обращения в органы госвласти.
«Я думаю, что реальные сроки — это через два года запустить
систему», — отметил Андрей Шаронов. Он также подчеркнул, что до конца
второго квартала должен быть определен государственный заказчик системы
персонального учета населения в РФ. В решении этого вопроса
рассматриваются несколько вариантов: создание федеральной службы ЗАГСов при
Министерстве юстиции РФ, создание специализированного федерального агентства или
передача системы в руки Министерства по налогам и сборам (МНС) РФ.
Проект концепции и план мероприятий (разработка технического задания
и завершение инвентаризации БД персонального учета, которыми располагают
министерства и ведомства) для создания всеобщей системы персонального учета
должны быть внесены в Правительство РФ до 15 мая 2004 года.
Минэкономразвития, Минтруда, МВД, МНС, Минздраву РФ, а также Госкомстату,
Пенсионному фонду, Федеральному фонду обязательного медицинского страхования,
Фонду социального страхования РФ поручено подготовить предложения относительно
перечня необходимых персональных данных, предназначенных для включения
в базу. Эти данные должны быть направлены в Правительство РФ до
10 апреля 2004 года.
Что будет представлять собой российское общество после тотальной нумерации?
Эдакий массив данных на 140 млн записей. Любопытно, что в информатике
такую таблицу называют матрицей, и это вызывает очевидные ассоциации. Еще
интересно, смогут ли «новые русские» выбить блатные номера для себя
и своей семьи. Если же ID будут в виде
Хакеры проверят систему электронного голосования Эстонии
20 января | securitylab.ruЕсли нанятые правительством Эстонии хакеры не смогут этой осенью взломать основанную на ID-карточках (электронных внутренних паспортах жителей Эстонии) систему электронного голосования, владельцы карточек смогут посредством Интернета голосовать на выборах в органы местного самоуправления уже в 2005 году.
Как пишет газета Eesti Pаevaleht, задание возложено на хакеров, компетентных в области криптографии. Если система выдержит их натиск, то она будет запущена уже на выборах в органы местного самоуправления в следующем году, что стало бы первым подобным случаем в мире. По словам советника конституционной комиссии парламента Эстонии Юлле Мадисе, теперь нужно будет пересмотреть принцип тайного голосования, поскольку никто не может контролировать происходящее у компьютера. По словам председателя Республиканской избирательной комиссии Эстонии Хейки Сибула, тайну голосования будет охранять возможность системы проголосовать снова, причем старый голос засчитан не будет. Электронный голос можно также погасить в день выборов путем обычного голосования.
Без права на приватность
20 января | securitylab.ruНа сайте Службы безопасности Украины (СБУ) www.sbu.gov.ua помещен текст законопроекта «О мониторинге телекоммуникаций», в котором описаны правовые и организационные основы мониторинга телекоммуникаций во время проведения оперативно-розыскной, контрразведывательной и разведывательной деятельности с целью обеспечения безопасности граждан, общества и государства.
Под мониторингом телекоммуникаций законопроект подразумевает наблюдение, отбор по определенным признакам, обработку и регистрацию сеанса связи в сетях телекоммуникаций с использованием системы мониторинга телекоммуникаций. Он осуществляется исключительно как средство оперативно-розыскной, контрразведывательной и разведывательной деятельности. Технические средства системы мониторинга и средства доступа к ней размещают провайдеры — операторы систем телекоммуникаций, а средства управления системой мониторинга размещает специально уполномоченный орган — СБУ, который и осуществляет мониторинг.
В целом к системе мониторинга предъявляются достаточно высокие требования, в частности она должна обеспечить возможность гарантированного доступа в режиме реального времени к сеансу связи пользователя сети, являющегося объектом мониторинга, идентифицировать, копировать и оформить содержание сеанса его связи и придать скопированным сообщениям вид, в котором они были посланы. Система мониторинга должна внедряться практически на всех сетях телекоммуникаций общего пользования, и после внедрения процесс мониторинга является прерогативой СБУ и полностью отделяется от провайдера. При этом предполагается: провайдер приобретет или обеспечит разработку системы мониторинга за счет собственных средств.
Посетителей сайта СБУ приглашают давать свои комментарии, предложения и дополнения к законопроекту. Правда, сами комментарии на сайт не помещаются, что выглядит весьма странно. Остается предположить: либо их не прислали, либо СБУ не считает нужным поделиться ними. В других источниках комментариев было немало, и все, по моим наблюдениям, негативные. Пишут преимущественно о двух моментах: во-первых, не соглашаются с тем, что провайдеры должны потратить собственные средства для покупки необходимого для мониторинга оборудования, а во-вторых, полагают, что СБУ будет свободно, без каких-либо ограничений контролировать корреспонденцию всех, кого захочет.
Информационая безопасность общественной коммуникации, личности. |
Никаких sms от «Иисуса»!
20 января | www.runet.ruВ Финляндии был закрыт мобильный сервис, который на присылаемые молитвы пользователей отправлял ответные текстовые сообщения от лица Иисуса.
Данная неадекватная «небесная услуга», цена которой была 1,20 евро за одно sms, просуществовала меньше месяца.
«Сервисы подобного рода противоречат фундаментальным нормам», - заявил Вилле Нирми, представитель правительственной комиссии наблюдателей.
Финская компания Mobile G Host, которая осуществляла передачу текстовых сообщений отказалась назвать фирму, поставляющую ответы от «Иисуса». Тем не менее, президент Марко Хакала сообщил, что закрыл сервис, как только узнал его предназначение, - свидетельствует Reuters.
Г-н Хакала не стал отвечать на вопрос, сколько молитв они получили, однако добавил: «Это не было золотыми приисками…Заинтересовать людей в чем-либо очень трудная задача».
Microsoft отнимает имя у юного веб-дизайнера
20 января | http://www.crime-research.ru/Юристы корпорации Microsoft обратились к 17-летнему канадскому веб-дизайнеру
Майку Роу (Mike Rowe) с требованием передать зарегистрированное им доменное имя
(mikerowesoft.com) в распоряжение компании.
Как сообщается на сайте
Ananova, они утверждают, что, прибавив к своему имени слово "soft", он нарушил
авторские права всемирно известного производителя программного обеспечения, и
что название сайта в таком виде может дезориентировать клиентов Microsoft.
Дело в том, что в английском произношении названия компании и сайта
звучат одинаково: "майкроусофт". Еще в ноябре Майк Роу получил по электронной
почте письмо от адвокатов корпорации, которые потребовали незамедлительно
передать права на доменное имя в их распоряженние.
Однако Майк отказался
сделать это бесплатно и, в свою очередь, потребовал от Microsoft выплатить ему
компенсацию за потраченные время и усилия. Компания предложила ему отступные в
размере 10 долларов. Именно столько стоит регистрация домена.
В ответ
подросток предложил Microsoft более реалистично оценить вложенные им в
разработку сайта усилия. По его словам, он хотел бы получить как минимум 10
тысяч долларов. "Они отказались дать мне больше десятки, так что я
проигнорировал их последнее послание и с тех пор они больше не обращались",
добавил Майк Роу.
Компания Red Hat гарантирует клиентам заменить любой код Linux, нарушающий авторские права
20 января | BusinessВ ответ на судебные иски против Linux со стороны SCO Group компания Red Hat начала предлагать новую защиту, гарантирующую, что она заменит любой код, нарушающий авторские права. Гарантия, являющаяся частью нового проекта, названного Open Source Assurance Program, действительна для всех текущих и будущих потребителей продуктов Red Hat Enterprise Linux - об этом стало известно от представителей компании незадолго до начала конференции LinuxWorld в Нью-Йорке.
Для уничтожения червя Bagle.A Panda Software предлагает бесплатную утилиту PQREMOVE
20 января | ASTERAСогласно данным, поступившим в международную
службу технической поддержки компании Panda Software, червь Bagle.A
(W32/Bagle.A.) является причиной увеличивающего количества вирусных инцидентов
на компьютерах пользователей по всему миру.
По этой причине компания
Panda Software предлагает всем пользователям бесплатную утилиту PQREMOVE,
предназначенную для эффективного лечения любого компьютера, пораженного червем
Bagle.A. Утилиту можно скачать отсюда
http://www.pandasoftware.com/download/utilities/.
Bagle.A - - это червь,
предназначенный для распространения по электронной почте. Тема письма с этим
червем: Hi. Тело письма содержит следующий текст:
Test =),
(набор
случайных символов).
--
Test, yep.
Название вложенного файла,
содержащего вредоносный код, состоит из случайных символов, но всегда имеет
расширение .EXE. Размер файла 15,872 b.
Целью Bagle.A является быстрое
распространение путем создания собственных копий, что может стать причиной
обвала компьютерных сетей. Никаких других деструктивных эффектов этот червь не
имеет.
Установившись на компьютер, Bagle.A ищет в хранящихся на нем
файлах с расширениями WAB, HTM, HTML и TXT электронные адреса для собственной
рассылки, для чего он использует SMTP механизм.
В связи с угрозой
заражения червем Bagle.A компания Panda Software настоятельно советует всем
пользователям немедленно обновить свои антивирусные программы и внимательно
относиться ко всей получаемой электронной корреспонденции. Соответствующие
обновления уже добавлены в антивирусные базы программ компании Panda Software.
Те клиенты, чьи антивирусы не настроены на автоматические обновления, могут
скачать их с сайта компании.
Дыры и патчи программ и операционных сред |
SQL инъекция в Metadot Portal Server
20 января | securitylab.ru
Программа: Metadot Portal Server 5.6.5.4b5 Опасность: Высокая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в Metadot Portal Server. Удаленный пользователь может выполнить нападение SQl инъекции. Удаленный пользователь может выполнить XSS нападение. Программное обеспечение не фильтрует несколько переменных. В результате удаленный пользователь может выполнить нападение SQl инъекции: /index.pl?isa=Session&op=auto_login&new_user=&key='[Problem] /index.pl?id=[Evil_Query] /index.pl?iid=[Evil_Query] /index.pl?isa=Session&op=auto_l ogin&new_user=&key=[Evil_Query] /index.pl?iid=[ValidID]&isa=Discussion&op= /index.pl?isa=blahТакже несколько сценариев уязвимы к XSS нападению: /index.pl?isa=XSS<iframe%20src=http://www.gulftech.org> /userchannel.pl?id=435&isa=NewsCh annel&redirect=1&op="><iframe%20src=http://www.gulftech.org> /index.pl?iid='"><iframe%20src=http://www.gulftech.org> URL производителя: http://www.metadot.com/metadot/index.pl?id=2037 Решение:Установите обновленную версию программы: http://www.metadot.com/metadot/index.pl?id=2037 |
Несколько уязвимостей в RapidCache
20 января | securitylab.ru
Программа: RapidCache 2.2.6 и более ранние версии Опасность: Средняя Наличие эксплоита: Да Описание: Две уязвимости обнаружены в RapidCache. Удаленный пользователь аварийно завершить работу службы. Удаленный пользователь может также просматривать файлы на системе. Удаленный пользователь может послать HTTP GET запрос с длинным параметром 'Host', чтобы аварийно завершить работу RapidCache сервера. Пример: GET / HTTP/1.1 Accept: */*..Accept-Language: en-gb Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 Host: aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaabbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb bbbbbbbbbbbbbbbc cccccccccccccccccccccccccccccccccccccccccccccccccccccccccc cccccddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddd dddddddddddddddddddddddddddddddddd dddddddddddddddddddddeeeeeeeeeeeeBBBBXXX X:8080 Connection: Keep-AliveТакже сообщается, что удаленный пользователь может представить специально обработанный URL, содержащий './', чтобы просмотреть произвольные файлы на системе. Пример: http://127.0.0.1:8080/././././././././windows/win.ini URL производителя: http://www.vicomsoft.com/rapidcache/rapidcache.main.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаленный отказ в обслуживании против tcpdump
20 января | securitylab.ru
Программа: tcpdump 3.8.1 Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость обнаружена в tcpdump в обработке RADIUS пакетов. Удаленный пользователь может аварийно завершить работу tcpdump процесса. Уязвимость в обнаружена 'print-radius.c' в print_attr_string() функции. Удаленный пользователь может представить чрезмерно длинные значения 'length' и 'data' параметров в специально обработанном RADIUS пакете, чтобы аварийно завершить работу программы. URL производителя: http://www.tcpdump.org Решение:Установите обновление, доступное через СМЫЖ http://cvs.tcpdump.org/cgi-bin/cvsweb/tcpdump/print-radius.c |
Доступ к базе данных в Q-Shop
20 января | securitylab.ruПрограмма: Q-Shop
Опасность: Высокая
Наличие эксплоита: Да
Описание: Уязвимость обнаружена в Q-Shop. Удаленный пользователь может просматривать базу данных Интернет магазина.
Удаленный пользователь может получить доступ к базе данных, используя следующий URL:
URL производителя: http://quadcomm.com/qshop/
Решение:Запретите доступ к базе данных через HTTP.
Уязвимость в проверке цифровых подписей в OpenCA
20 января | securitylab.ru
Программа: OpenCA 0.9.1.7 Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость обнаружена в OpenCA в проверке цифровых подписей. Система может доверять сигнатурам от альтернативного PKI. Уязвимость обнаружена в crypto-utils.lib позволяет OpenCA принимать сигнатуры от сертификата, если цепочка сертификатов доверена OpenCA chain каталогом. В результате, сертификат от отличного PKI может управлять разрешениями доступа, если установлены определенные доверенные отношения. URL производителя: http://www.openca.org Решение:Установите OpenCA 0.9.1, доступную через CVS: --- src/common/lib/functions/crypto-utils.lib 2004-01-15 12:10:45.000000000 +0100 +++ src/common/lib/functions/crypto-utils.lib.new 2004-01-15 12:10:06.000000000 +0100 @@ -201,7 +201,7 @@ "__ERRVAL__", $OpenCA::X509::errval); return undef; } - last if ( $tmpCert->getSerial() eq $sigCert->getSerial() ); + last if ( $tmpCert->getPEM() eq $sigCert->getPEM() ); $sigCert = undef; } |
Административный доступ к приложению в XTREME ASP Photo Gallery
20 января | securitylab.ru
Программа: XTREME ASP Photo Gallery 2.0 Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость обнаружена в XTREME ASP Photo Gallery. Удаленный пользователь может внедрить SQL команды, чтобы получить административный доступ к приложению. Программное обеспечение не фильтрует данные, представленные пользователем в поле 'username' и 'password' в '/photoalbum/admin/adminlogin.asp' сценарии. В результате удаленный пользователь может получить административный доступ к приложению: Username: 'or' Password: 'or' URL производителя: http://www.pensacolawebdesigns.com/xtremeasp/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Множественные уязвимости в phpShop
20 января | securitylab.ru
Программа: phpShop 0.6.1-b и более ранние версии Опасность: Критическая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружены в phpShop. Удаленный пользователь может внедрить произвольные SQL команды. Удаленный авторизованный пользователь может получить данные клиентов из базы данных. Удаленный пользователь может также выполнить XSS нападение. 1. SQL инъекция: /?page=[Evil_Query] /?page=shop/cart&func=cartAdd&product_id=[Evil_Query] /?page=shop/browse&category_id=&offset=[Evil_Query ]2. Получении информации о произвольном клиенте (Address Nickname, Company Name, Last Name, First Name, Middle Name, Address, City, State, Zip Code, Country, Telephone, и Fax Number): /?page=account/shipto&user_info_ id=[Valid User ID]3. Межсайтовый скриптинг: /?page=admin/index&GulfTech="> <script>alert(document.cookie)</script>Другие примеры смотрите в источнике сообщения. URL производителя: http://www.phpshop.org Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Инструменты управления содержанием Метод.ру
Дата создания документа: 16:48 20.01.04
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||