Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- События, семинары, конференции, даты
- Исследования, открытия, лабораторные разработки
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность бизнеса
- Информационая безопасность государственной власти
- Информационая безопасность общественной коммуникации, личности.
- Дыры и патчи программ и операционных сред
События, семинары, конференции, даты |
3-я Северо-Каспийская Международная Выставка по Телекоммуникациям и Компьютерным Технологиям "AtyrauTelecom 2004"
4 марта |3-я Северо-Каспийская Международная Выставка по Телекоммуникациям и Компьютерным Технологиям "AtyrauTelecom 2004" |
Тема и цель проведения
Тематика выставки:
- Телекоммуникации, Интернет
- Компьютерные и информационные технологии
- Банковские и офисные технологии
- Системы безопасности
- Сотовая и спутниковая связь
- Кабели
Место проведения
Спорт-комплекс "Атырау", г.Атырау, Казахстан.
Организаторы
Международная Британская Выставочная компания - ITE Group PLC и ее эксклюзивный партнер в Казахстане и Центральной Азии - ТОО Iteca.
Контакты
E-mail atyrau@iteca.kz
Исследования, открытия, лабораторные разработки |
Покажи палец - и заходи на сайт
4 марта |
Сейчас уже всем стало ясно, что парольная защита - это не только неудобный, но еще и крайне ненадежный способ аутентификации. Для каждого сайта нужен отдельный пароль, их все очень трудно запомнить. Для хакеров же узнать чужие пароли проще простого.
Как показывают специализированные исследования, большинство пользователей пренебрегают основами безопасности и используют одни и те же пароли для разных сайтов, поэтому их персональная информация является исключительно уязвимой.
Какая существует альтернатива парольной защите? Различные фирмы сейчас предлагают разнообразные решения, которые должны обеспечить надежную аутентификацию пользователей и защитить их от воровства персональных данных (identity thieft). Можно сказать, что в начале 2004 года появился целый арсенал новых инструментов, которые решают эту проблему. Специалисты по безопасности надеются, что благодаря новым технологиям пароли можно будет навсегда оставить на свалке истории.
Корпорация Microsoft предлагает свое решение проблемы. Совместно с известной компанией RSA Security, криптоалгоритмы которой встроены в каждый браузер Internet Explorer, а также во многие мобильные телефоны, разработана новая технология под названием SecurID. Данная система предусматривает раздачу каждому пользователю маленького брелка, который можно повесить на связку с ключами. На маленьком мониторчике этого брелка каждые 60 секунд появляется случайное число. На главном сервере RSA работает тот же криптоалгоритм, которые генерирует те же самые числа в то же самое время. Для входа в сеть пользователь должен ввести свой пароль (пин-код) и дополнительно число, которое в данный момент генерирует крипточип в его брелке.
Хакер не имеет абсолютно никакой возможности проникнуть в систему, если у него отсутствует брелок SecurID. В то же время при получении брелка хакер все равно не может войти в сеть, потому что он не знает пин-код. На этой неделе фирма RSA Security выпустила первую версию системы SecurID под Microsoft Windows.
В то же время защитники биометрических способов аутентификации уверены, что никакие пароли, пин-коды и брелки с цифрами не могут сравниться по надежности аутентификации со сканированием пальца или сетчатки глаза. "Такие системы в любом случае являются более безопасным решением, потому что биометрическая информация защищена от воровства", - говорит Тревор Прауд (Trevor Prout), директор по маркетингу Международной биометрической группы (International Biometric Group) из Нью-Йорка.
Многие компании предлагают биометрические решения, но ни одно из них пока не получило широкого распространения из-за слишком высокой стоимости. Покупку дорогих сканеров и специального софта пока могут позволить себе только спецслужбы и государственные агентства. Кроме того, аналитики отмечают еще один скользкий момент - приватность. Ведь многие люди действительно обеспокоены тем, что их отпечатки пальцев будут храниться в многочисленных базах данных.
Тем не менее, несмотря на все сложности, эксперты предсказывают, что биометрическая аутентификация получит широкое распространение в будущем. По информации Международной биометрической группы, уже сейчас оборот этой индустрии составляет $1 млрд, а к 2008 году объем продаж биометрического оборудования вырастет до $4,6 млрд.
Сейчас на рынке появляются системы для потребительского рынка по вполне доступной цене. Например, последняя модель сканера отпечатков пальцев Sony Puppy 810 стоит всего $170. Эта модель появится в продаже весной 2004 г.
Но сканер Sony далеко не самый дешевый. Настоящей сенсацией на рынке должен стать сканер Personal Biometric Pod производства American Power Conversion Corp. стоимостью всего $50. Впрочем, он не предусматривает полного отказа от паролей. Просто пароли будут вводиться автоматически, когда пользователь прикладывает палец к устройству, и не нужно их запоминать и набирать вручную. Покажи палец - и заходи на сайт.
Проблемные ситуации, информационная преступность, сетевые войны |
SCO подала в суд на двух крупных пользователей Linux
4 марта |
Продолжая крестовый поход на поприще операционных систем Unix и Linux, SCO Group подала судебные иски, направленные против продавца автомобильных запчастей AutoZone и автопроизводителя DaimlerChrysler.
В тот же день представитель компании Блейк Стоуэлл объявил, что SCO подала иск и против DaimlerChrysler, обвиняя автопроизводителя в нарушении контракта по Unix с SCO.
«Мы не видели иска, поэтому не можем комментировать его», — сказал представитель AutoZone, у которой 3000 магазинов по всей стране. Комментарии DaimlerChrysler получить не удалось.
По мнению не участвующего в этом деле специалиста по правам интеллектуальной собственности Марка Рэдклиффа, в действиях SCO есть стратегический смысл: «Им нужно начать судиться с пользователями, так как те меньше всего хотят тратить деньги на защиту. Они обратятся за помощью к своим дистрибьюторам, а это увеличит давление на IBM, от которой будут требовать гарантий».
Глава SCO Дарл Макбрайд сравнивает действия своей компании с борьбой Американской индустрии звукозаписи с нелегальным распространением музыки: «Конечные пользователи научились уму-разуму только тогда, когда RIAA возбудила несколько исков против них». По словам Макбрайда, иски RIAA уменьшили размеры файл-своппинга. «Мы ожидаем увидеть ту же тенденцию и здесь», — сказал он.
Иск против AutoZone восходит к раннему этапу попытки SCO делать деньги на Linux, продавая лицензии, разрешающие использование сопутствующего ПО, т.н. Shared Libraries, которое поставляется вместе с Unix-продуктами SCO OpenServer и UnixWare. При использовании этого ПО программы, написанные для OpenServer и UnixWare, могут работать и на Linux, хотя это нарушает лицензионное соглашение с SCO.
Однако иск к AutoZone включает пункты по Linux, выходящие за рамки дела о Shared Libraries, сказал Макбрайд в среду во время телеконференции. «Это дело касается всех, кто использует операционную систему Linux, и последующие иски против пользователей Linux будут очень похожими на этот». В иске против AutoZone SCO требует запретить ответчику дальнейшее использование или копирование любой части материалов, защищенных авторскими правами SCO, а также возместить ущерб, причиненный нарушениями AutoZone, размер которого будет назван в суде.
С DaimlerChrysler SCO судится потому, что та не отреагировала на декабрьское требование SCO гарантировать, что ее лицензии на Unix, в числе прочего, не будут использованы для переноса Unix-технологии в Linux. DaimlerChrysler является активным пользователем Linux. В июле на выставке ClusterWorld менеджер по мейнфреймам и высокопроизводительным компьютерам отделения Chrysler компании Джон Пикло рассказывал, как она применяет группы взаимосвязанных Linux-серверов для имитации крэш-тестов.
Суть претензий проясняется
В иске к AutoZone SCO приводит детали
нескольких Linux-технологий, которые, по ее мнению, нарушают ее авторские права
на System V Unix. В список включены многие из основных компонентов операционной
системы: статические общие библиотеки System V; динамические общие библиотеки
System V; механизмы связи между процессами System V, в том числе семафоры,
очереди сообщений и общая память; обработка сигналов повышенной надежности;
switch interface файловой системы System V; возможности виртуальной файловой
системы; классы process scheduling, включая поддержку режима реального времени;
асинхронный ввод-вывод; квоты файловой системы; поддержка Lightweight Processes
(тредов ядра); треды пользовательского уровня и загружаемые модули ядра.
Согласно иску, защищенные авторскими правами материалы «копировались или использовались с иными нарушениями в качестве основы для создания производного программного кода», в том числе версий Linux 2.4 и 2.6.
Novell, Red Hat и HP начали предлагать заказчикам юридическую защиту от исков SCO, а организация Open Source Development Labs учредила фонд такой защиты. Генеральный директор OSDL Стюарт Коуэн сказал в среду, что организация предложила AutoZone подать заявление на получение средств из ее фонда и сделает такое же предложение DaimlerChrysler.
Ситуация с продажами
В среду SCO объявила о значительных убытках в
первом финансовом квартале. Чистые убытки компании после выплаты предварительных
дивидендов составили 2,25 млн долл., или 16 центов на акцию, вместо 724 тыс.
долл., или 6 центов на акцию, год назад. Выручка за квартал, завершившийся 31
января, сократилась с 13,5 млн долл. до 11,4 млн долл. за аналогичный период
прошлого финансового года.
Усилия SCO по продаже лицензий пользователям Linux не принесли заметных результатов. В течение квартала доходы от проекта SCOsource составили 20 тыс. — мизер по сравнению расходами на этот проект, составившими 3,4 млн долл. «Мы ожидаем, что в этом квартале поток доходов, связанных с SCOsource, усилится и продолжит расти в последующие кварталы», — сказал во время телеконференции в среду финансовый директор SCO Боб Бенч. При этом судебные издержки, по его словам, будут оставаться примерно на том же уровне.
Иски повсюду
Иски SCO к пользователям Linux были ожидаемыми: SCO
угрожает ими с ноября прошлого года. От IBM SCO требует возмещения ущерба в
размере 5 млрд долл., причиненного ей тем, что Big Blue якобы нарушила контракт
по Unix, перенеся в Linux технологию Unix, которая должна сохраняться в тайне.
IBM отрицает свою вину и подала контриск о нарушении SCO ее патентов. Тем временем Novell, прежний владелец Unix, утверждает, что авторские права на Unix сохранились за ней, вынуждая SCO отстаивать свою собственность через суд. А продавец Linux Red Hat судится с SCO, пытаясь доказать, что Linux не нарушает авторских прав или коммерческой тайны SCO.
SCO требует от компаний, использующих Linux, лицензионную плату за свою интеллектуальную собственность в размере по 699 долл. на однопроцессорный сервер. В понедельник EV1Servers.net стала первой компанией, признавшейся, что она подписалась на эту программу.
Двое российских студентов задержаны по ст. 207 УК РФ за угрозы в адрес сайта ЦРУ
4 марта |Обвинение по статье "Заведомо ложное сообщение об акте терроризма" предъявлено
двум студентам Алтайского технического университета. Они, как сообщили сегодня в
ГУВД Алтайского края, направили в ночь с 26 на 27 февраля из интернет-кафе в
Барнауле электронное письмо на официальный сайт ЦРУ США с угрозами о взрывах в
метро Америки. Послания были написаны на английском языке и заканчивались
словами: "Вы все умрете. Аллах акбар!".
Американские спецслужбы
установили, что письма адресованы из России. К расследованию были подключены
сотрудники отдела "К" по борьбе с преступностью в сфере высоких технологий ГУВД
Алтайского края, которые установили, откуда и кем было написано письмо с
угрозами. Студенты задержаны и теперь им грозит до трех лет лишения свободы по
по статье ст. 207 УК РФ "Заведомо ложное сообщение об акте терроризма".
За чем охотятся карточные мошенники?
4 марта |Чтобы снять деньги со счета, им нужна следующая информация: запись на магнитной
полосе, которая размещена на карте, и пин-код (комбинация из четырех цифр,
известная только владельцу карточки). Имея эти данные, жулики могут изготовить
копию платежной карты и в любом банкомате полностью очистить счет ее владельца,
если по этой карте не был установлен лимит на списание средств.
Если же
у мошенников есть только магнитная копия карты, они могут пытаться совершать
покупки в магазинах и потратить довольно большие суммы, прежде чем счет будет
заблокирован. А вот денег в банкомате преступники не получат.
По данным
исследовательской фирмы Gartner, больше всего жуликов, действующих в Интернете,
проживает в США, Румынии, Нигерии, Великобритании, Канаде, ЮАР, Того, Индонезии,
Австралии и России. Однако в России, Украине, Литве, Румынии, Югославии,
Болгарии, Египте, Израиле, Индонезии и Пакистане распространяется настоящая
эпидемия интернет-мошенничеств. Именно в этих странах наиболее популярно
использование фальшивых или украденных кредитных карточек.
При попытке
снять с чужого счета крупную сумму при помощи поддельной карточки в Одессе
(Украина) около уличного банкомата задержаны четверо молодых людей в возрасте от
25 до 31 года. Операцию по задержанию провели сотрудники Одесского ОБОПа.
Сообщения об изъятии со счетов американского «Сити банка» крупных денежных сумм
поступали по лини Интерпола уже давно. В том, что «электронные бандиты» орудуют
в Одессе, никаких сомнений не было, и правоохранителям пришлось немало
потрудиться, чтобы вычислить злоумышленников и взять их на месте преступления.
Действия задержанных квалифицируются статьей 190 часть 4 Уголовного кодекса
Украины («Мошенничество, совершенное в особо крупных размерах или организованной
группой»), предусматривающей срок лишения свободы от 3-х до 8-ми лет. Сейчас
следствие устанавливает круг лиц, причастных к преступлению, выясняет схему
махинации.
По данным Центра расследований жалоб на мошенничество в
Интернете, созданного совместно Федеральным бюро расследований и американским
Национальным центром расследования «беловоротничковой» преступности, наиболее
успешно такими операциями занимаются в странах бывшего СССР – преимущественно в
России и Украине, а также в Восточной Европе и Азии (в частности в Малайзии).
Интернет под прицелом террористов
4 марта |Международные террористические группировки, связанные с исламскими
фундаменталистами, готовят беспрецедентную атаку на Интернет для сбоев в
системах крупнейших экономических и финансовых центрах Запада. Как стало здесь
сегодня известно, об этом предупредили своих европейских коллег аналитические
центры безопасности США.
По мнению американских экспертов, последствия
террористической атаки в Интернете будут сравнимы с событиями 11 сентября 2001
года в Нью-Йорке. Спецслужбами ряда стран Запада уже получены данные о том, что
преступные группировки завершают работы над новым поколением вирусов, способных
привести к краху всей мировой финансовой системы и инфраструктуры, включая
электросистему, водопровод, работу целых отраслей промышленности.
В этой
связи эксперты предлагают в экстренном порядке перейти от нынешней системы
Интернета, концепция которого была создана в 70-е годы, на новую и более
защищенную систему.
Технологии безопасности. Организации разработчики, интеграторы. |
"Лаборатория Касперского" представляет уникальную технологию для борьбы с новым поколением сетевых червей
4 марта |"Лаборатория Касперского", российский разработчик
систем защиты от вирусов, хакерских атак и спама, представляет первую в мире
технологию борьбы с новым поколением сетевых червей, распространяющихся в
ZIP-архивах, защищенных паролем. Первой вредоносной программой, распространявшейся в ZIP-архивах с
паролем был почтовый червь "Fearso", обнаруженный летом 2003 г. Однако, несмотря
на существование 24 модификаций данный червь так и не получил широкого
известности. Несмотря на это, последние образцы червя "Bagle" (версии F, G, H,
I, J), появившиеся в период 27 февраля - 3 марта 2004 г. вновь напомнили об
опасности такого способа распространения. Теперь Антивирус Касперского(r) способен распознавать защищенные
архивы, осуществлять поиск паролей в тексте электронного письма и проверять
такие файлы на наличие вирусов. Появление сразу 5 сетевых червей такого типа всего за 4 дня
однозначно демонстрирует факт появления новой "моды" в компьютерном
андерграунде", - сказал Евгений Касперский, руководитель антивирусных
исследований "Лаборатории Касперского". Эта технология добавлена в очередное обновление базы данных
программы и доступна для загрузки с серверов "Лаборатории Касперского".
Распространение вредоносных программ в
защищенных ZIP-архивах существенно усложняет процедуру их нейтрализации. С одной
стороны, требуется внедрение технологии подбора пароля для сканирования таких
файлов. С другой, - проверка этих данных требует большого объема системных
ресурсов и способна заметно снизить производительность компьютера.
В этих условиях "Лаборатория
Касперского" разработала уникальную технологию для защиты от вредоносных
программ в ZIP-архивах с паролем, которая сочетает надежность и скорость.
"Внедрение этой технологии позволит
пользователям более эффективно защищаться от нового поколения вредоносных
программ, скрывающихся от антивирусов в архивах с паролем.
В настоящий момент Антивирус
Касперского является единственной системой защиты от вирусов, способной
эффективно нейтрализовать вредоносные программы в ZIP-архивах, защищенных
паролем.
Информационая безопасность бизнеса |
Сетевой антивирус
4 марта |Компания Trend Micro выпустила продукт Network VirusWall 1200, который будет защищать от вирусов не клиентские машины или почтовые серверы, а корпоративную сеть. Антивирус будет определять сетевую активность вирусов, червей и других агрессивных программ и блокировать их работу. Для этого антивирус будет пользоваться информацией о найденных погрешностях ИТ-инфраструктуры и известных методах нападения. Заявленная функциональность объединяет в одном продукте антивирус, межсетевой экран и средство предотвращения вторжений.
Информационая безопасность государственной власти |
Экономику СССР подорвал испорченный софт
4 марта |
Бывший член американского совета Национальной безопасности в своих мемуарах признался, что Советский Союз ухищрялся воровать софт у США еще в период холодной войны. Однако ЦРУ специально подсовывало Советам испорченное программное обеспечение.
О данном виде диверсионной деятельности со стороны ЦРУ знал лично президент Рейган. Томас Рид, бывший секретарь ВВС рассказывает о тех событиях в своей новой книге "В Пропасти: История Холодной войны изнутри", пишет The Inquirer.
По его словам, диверсия завершилась выведением со строя Сибирского газопровода. Согласно Риду, в 1982 Соединенные Штаты пытались испортить советскую экономику, ограждая Западную Европу от импортирования газа из СССР.
"Русские установили шпионскую сеть, которая захватывала программное обеспечение из США для последующего использования в СССР", - пишет Рид. Шпион в КГБ предоставил в ЦРУ список технологий, в которых нуждались Советы, и американцы "подсунули" им необходимый софт с заранее заложенными ошибками.
Рид пишет: "программное обеспечение трубопровода, которое должно было контролировать насосы, турбины и клапаны, было запрограммировано так, чтобы "испортиться". Это повлекло в итоге резкое повышение давления в газопроводе, ставшее причиной колоссального взрыва.
Информационая безопасность общественной коммуникации, личности. |
Детали пакета обновлений SP2 для Windows XP
4 марта |Microsoft опубликовала бета-версию пакета
обновлений Service Pack 2 для Windows XP, SP2 включает в себя целый ряд новых
функций и исправлений ошибок.
В SP2 для Windows интегрирована
автоматическая активация Firewall, интегрированного в Windows XP, и улучшенная
защита вею-навигации, работы с электронной почтой и памяти. Все эти функции
входят в новый Security Center.
Помимо этого, сегодня AMD объявила о
разработке технологии безопасности Enhanced Virus Protection, совместимой с
Microsoft Data Execution Prevention, которая входит в Windows XP SP2. Аппаратная
технолигия AMD вместе с технологией Microsoft позволит блокировать некоторые
виды вирусов.
Решение AMD разработано как для 32-битных, так и для
64-битных платформ. Все процессоры AMD64, включая AMD Opteron и AMD Athlon 64,
выпущенные в 2003 году, поддерживают AMD Enhanced Virus Protection в Windows XP
SP2. Процессоры AMD64 в данное время поддерживают более 1000 OEM-производителей
и разработчиков ПО во всем мире.
Microsoft в новом SP2 представит также
обновления для Internet Explorer, Outlook Express и Windows Media Player,
совместимость с Windows XP Tablet PC и PC Windows Media Center. Финальная версия
Windows XP SP2 выйдет в середине этого года.
Дыры и патчи программ и операционных сред |
Уязвимость в Apple File Protocol (AFP)
4 марта |
Программа: Mac OS X 10.3 до версии 10.3.2 Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Apple File Protocol (AFP) выполнении на Mac OS X. Когда AFP подключение запущено через SSH, некоторые подключения могут быть незашифрованны. Сообщается, что, в некоторых случаях, AFP сессия устанавливается незашифрованной, даже если на клиенте и сервере включено безопасное подключение. URL производителя: http://www.apple.com/ Решение:Установите Mac OS X 10.3.2 |
Удаленное переполнение буфера в 1st Class Mail Server
4 марта |
Удаленное переполнение буфера в 1st
Class Mail Server Программа: 1st Class Mail Server 4.0 Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость обнаружена в 1st Class Mail Server. Удаленный пользователь может аварийно завершить работу POP3 сервера и возможно выполнить произвольный код. Удаленный пользователь может послать специально сформированный параметр к APOP команде, чтобы вызвать переполнение буфера: APOP user AAAA ... [626 * A] ... AAAA URL производителя:http://www.1cis.com/articles/1cms20pr.asp Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаленный DoS против FreeBSD
4 марта |
Программа: FreeBSD 4.х, 5.х Опасность: Средняя Наличие эксплоита: Нет Описание: Отказ в обслуживании обнаружен в FreeBSD ядре. Удаленный пользователь может заставить целевую систему исчерпать пул сетевых буферов и прекратить обрабатывать новые подключения. Удаленный пользователь с минимальным трафиком может послать TCP пакеты в неправильной последовательности, чтобы заставить целевую систему исчерпать пул сетевых буферов. В результате система прекратит обрабатывать новые подключения. URL производителя:http://www.freebsd.org/ Решение: 1) Upgrade your vulnerable system to 4-STABLE, or to the RELENG_5_2, RELENG_4_9, or RELENG_4_8 security branch dated after the correction date. OR 2) Patch your present system: The following patch has been verified to apply to FreeBSD 4.x and 5.x systems. a) Download the relevant patch from the location below, and verify the detached PGP signature using your PGP utility. [FreeBSD 5.2] # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:04/tcp52. patch # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:04/tcp52.patch.asc [FreeBSD 4.8, 4.9] # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04 :04/tcp47.patch # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:04/tcp47.patch.asc b) Apply the patch. # cd /usr/src # patch < /path/to/patch c) Recompile your kernel as described in <URL:http://www.freebsd.org/handbook/kernelconfig.html> and reboot the system. |
Другие публикации: |
Доступ к учетным записям других пользователей в eXtremail
4 марта |
Программа: eXtremail 1.5.9 Опасность: Высокая Наличие эксплоита: Не нужен Описание: Уязвимость обнаружена в eXtremail. Удаленный пользователь может получить доступ к некоторым учетным записям пользователя. Юх, Если учетная запись пользователя создается с паролем, который содержит только цифры или начинается с цифр, то удаленный пользователь может получить доступ к целевой учетной записи без аутентификации, вводя пустой или любой числовой пароль. URL производителя: http://www.extremail.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Другие публикации: |
Удаленное выполнение произвольного кода в Apple QuickTime media player
4 марта |
Программа: Apple QuickTime Player Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Apple QuickTime media player. Удаленный пользователь может выполнить произвольный код на уязвимой системе. eEye Digital Security предупреждает о существовании уязвимости в Apple's QuickTime media player, которая позволяет удаленному пользователю выполнить произвольный код на целевой системе “с минимальным взаимодействием с пользователем.” URL производителя: http://www.apple.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаленное переполнение буфера в ProFTPD
4 марта |
Программа: ProFTPD до версии 1.2.9rc3 Опасность: Высокая Наличие эксплоита: Нет Описание: Две уязвимости обнаружено в ProFTPD. Удаленный авторизованный пользователь может выполнить произвольный код с root привилегиями на целевой системе. Два “off-by-one” переполнения буфера обнаружено в ProFTPD. Одно из переполнений связанно с уязвимостью в ASCII mode upload, которая была устранена в сентябре прошлого года в ProFTPD 1.2.9rc2p. Вторая уязвимость обнаружена в функции _xlate_ascii_write. Удаленный пользователь может представить специально обработанную RETR команду, чтобы вызвать переполнение буфера и выполнить произвольный код на уязвимой системе с root привилегиями. URL производителя:http://www.proftpd.org/ Решение:Установите обновленную версию программы (1.2.9rc3 ): http://www.proftpd.org/ |
Инструменты управления содержанием Метод.ру
Дата создания документа: 18:06 04.03.04
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||