Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

25.4.2004 - 26.4.2004

Содержание


Исследования, открытия, лабораторные разработки

Появление нового типа вирусов не за горами

26 апреля | CNews.ru

Скотт Чейзин (Scott Chasin), технический директор компании MX Logic и создатель дискуссионной группы по вопросам безопасности Bugtraq, предупреждает о возможном появлении нового типа вирусов - "суперчервей". По словам г-на Чейзина, такие черви будут использовать технологию соединения равноправных узлов (P2P) не только для размножения в Сети, но и для общения с системами, уже зараженными другими вирусами. Результатом такого взаимодействия станет появление "суперчервя" со способностью видоизменяться. Хорошим примером может служить известный Phatbot, который имеет новейшую архитектуру и использует P2P технологию, исходный код которой стал доступен для публики прошлым летом.

Г-п Чейзин говорит, что пока еще не знает примера взаимодействия такого рода червей друг с другом, но появление нового вектора угрозы - реально. Для мутации вируса будет достаточно проникновения в одну уже зараженную машину, что приведет к "рождению" нового кода для распространения и атаки других компьютеров. Иными словами, новый принцип распространения червя может положить конец так называемым "волнам" - когда червь появляется, достигает своего пика и затем исчезает. Вместо этого, атаки новых эксплойтов будут носить продолжительный характер. Новый вид червей может быть также использован как для рассылки спама, так и для DoS-атак.

P2P черви обычно распространяются посредством почтовых сообщений, но большую опасность могут представлять и незащищенные точки беспроводного доступа, что вызывает у г-на Чейзина наибольшую обеспокоенность


Регулирование: Законы, постановления, сертификация, контроль

Forgent начал судиться за JPEG

26 апреля | CNews.ru

Широко распространенный во всем мире формат цифровых изображений JPEG на данный момент закреплен за группой ISO, а это значит, что эта технология распространяются без оплаты за пользование. Однако, компания Forgent Networks - обладатель патента, который охватывает часть алгоритма JPEG - в настоящее время подала в суд на 31 компанию, использующих эту технологию.

Онлайновое издание Arstechnica приводит мнение представителей компании Forgent, утверждающих, что патент, которому уже 17 лет, приобретенный у компании Compression Labs в 1997 г., описывает специфический алгоритм, используемый в технологии JPEG. В качестве ответчиков по этому иску привлечены крупнейшие компании, в том числе – Apple, IBM, Kodak и Xerox, которые использовали JPEG в своих продуктах. Forgent в течение прошлого года обращался к ним с предложением купить лицензию, однако получила отрицательный ответ.

На данный момент сказать что либо о перспективах тяжбы довольно сложно. Однако следует принимать во внимание ряд факторов, которые могу оказать значительное влияние на ее исход. Во-первых, дата окончания срока патента, которым владеет Forgent, истекает в октябре 2006 г. Несмотря на то, что остается еще более 2 лет, можно вспомнить похожий случай, когда Unisys/Compuserve в середине 90-х гг. выдвинула аналогичные претензии на лицензию алгоритма ZLW, который используется в формате GIF. Срок действия этого патента истек в июне 2003 г.

Во-вторых, Forgent начал судебную защиту своих авторских прав только через 5 лет после приобретения патента. Это может быть рассмотрено не в пользу компании, так как согласно доктрине, принятой в сфере авторского права, владелец патента не должен быть небрежным в его защите. Если суд будет рассматривать эти иски, то вероятность того, что суд не примет их к рассмотрению по этим причинам достаточно высока. Однако многие считают, что судебное разбирательство должно состояться, так как это будет способствовать росту конкуренции в этом сегменте рынка ПО и «подстегнет» разработчиков к созданию новых более совершенных технологий.


Проблемные ситуации, информационная преступность, сетевые войны

Из-за пиратов накажут других

26 апреля | @ASTERA

Российские металлурги могут лишиться рынка на $400 млн из-за производителей пиратских компакт-дисков. Такова сумма беспошлинного экспорта в США, который может прекратиться уже с 1 июля, если администрация США удовлетворит требования американских ассоциаций правообладателей. Эксперты опасаются, что администрация может пойти на такой шаг в преддверии выборов.
Условия американской Генеральной системы преференций (GSP) позволяют российским экспортерам беспошлинно ввозить в США товары на общую сумму более $400 млн в год, если Россия, в частности, обеспечивает "адекватную и эффективную" защиту прав на интеллектуальную собственность. Объем российского экспорта в США, по данным U.S. Census Bureau, в 2003 г. составил $8,6 млрд (6,4% в общем объеме экспорта) , импорт - $2,45 млрд. В рамках GSP Россия поставляет в США кованый титан, алюминий, углеводород, феррохром и ванадий. В 2001 г. США уже прекращали действие GSP на сумму $75 млн в отношении Украины. После этого основные украинские производства контрафактных CD переместились в Россию. По данным IIPA, с 2001 г. суммарный объем выпуска оптических дисков в нашей стране удвоился и достигает 300 млн шт. в год.

Как стало известно "Ведомостям", еще 18 февраля Международный альянс по интеллектуальной собственности (IIPA, объединяет американские ассоциации правообладателей) направил в аппарат торгового представителя США Роберта Зеллика требование прекратить действие преференций для России с 1 июля, если к этому времени страна не добьется "заметного прогресса" в борьбе с пиратством. По оценке IIPA, российские пираты наносят американским производителям ущерб, превышающий $1 млрд в год.

Как сообщили "Ведомостям" сразу несколько дипломатических источников и чиновников в российских внешнеторговых ведомствах, Зеллик намерен рекомендовать администрации США отменить российские льготы. Всю минувшую неделю российские чиновники уговаривали американских коллег повременить с этим решением. Но, по словам источника в российском торгпредстве в США, "вопрос о санкциях пока остается открытым". В аппарате Зеллика "Ведомостям" подтвердили факт переговоров с Россией о продлении действия GSP, но отказались от комментариев до 30 апреля.

В этот день, как пояснил юрист торгпредства в США Николай Платонов, аппарат Зеллика должен вынести рекомендацию, проводить ли в отношении России специальное расследование, которое может закончиться введением санкций. Дополнительное давление на администрацию США может оказать Конгресс, где 30 апреля пройдут слушания на эту тему, говорит высокопоставленный чиновник одного из российских министерств.

Российские чиновники не отрицают, что в стране есть проблемы с защитой прав на интеллектуальную собственность, но сомневаются в оценке размера ущерба. По словам Платонова, американцы просто пересчитывают количество пиратских дисков на стоимость легальных копий. "Но вовсе не факт, что легальную продукцию при ее дороговизне купили бы в том же количестве", - говорит юрист. По оценкам Российской антипиратской организации (РАПО) , оборот всей контрафактной продукции, включая товары народного потребления, не превышает $1,14 млрд. Тем не менее Россия входит в пятерку мировых лидеров по экспорту контрафакта, говорит замдиректора РАПО Виктор Злотя.

Одно из требований США - организовать "нормальную судебную практику" преследования пиратов, говорит источник в Минобразования. "Но у нас дела в суде разваливаются в основном потому, что судьи сами не представляют, с чем имеют дело", - говорит он.

Прогнозировать исход прений в США российские чиновники и эксперты не берутся. "Страны часто угрожают друг другу санкциями, чтобы быстрее прийти к взаимоприемлемому соглашению", - говорит специалист Минэкономразвития. Однако "в предвыборной ситуации в США санкции к России - вопрос больше политический, чем экономический, и исход разбирательства предсказать трудно", считает профессор Академии внешней торговли Ипполит Дюмулен.

По мнению Платонова, США могут приостановить действие льгот лишь для самых значимых для России поставок кованого титана. "Но в этом случае мы просто поднимем цены, и нашим заказчикам при нынешней ситуации на рынке будет некуда деваться", - говорит высокопоставленный источник в ВСМПО, экспортирующем в США 53% производимого титана на сумму около $275 млн в год.

 

Глобальная облава на пиратов привела к аресту 200 ПК

26 апреля | @ASTERA

В результате рейда, проведенного в 10 странах и координируемого Министерством юстиции США, конфискованы тысячи нелегальных копий.

В четверг Минюст США сообщил о проведении международной облавы на пиратов. В ходе "операции Fastlink" было проведено 120 обысков в 27 штатах и 10 странах. Уполномоченные изъяли 200 компьютеров, 30 из которых, как предполагается, использовались в качестве серверов для хранения и распространения тысяч защищенных авторскими правами произведений, включая только что вышедшие кинофильмы и музыку. По оценкам Минюста, стоимость конфискованных материалов составляет $50 млн.

"За последние сутки, тесно сотрудничая с нашими зарубежными коллегами, мы нанесли мощный удар в самое сердце международного онлайнового пиратства", — говорится в заявлении генерального прокурора США Джона Ашкрофта.

Операция была нацелена против так называемых варез-групп, которые распространяют через интернет пиратские копии компьютерного ПО, игр, кинофильмов и музыки. Члены таких групп могут рассылать материалы через защищенные серверы "избранной клиентуре", после чего эти файлы оказываются в сети Internet Relay Chat или файлообменных сетях, утверждает Минюст.

Операция Fastlink — очередной этап продолжающейся всемирной кампании правоохранительных органов против варез-групп. В 2001 году Министерство юстиции и зарубежные службы провели двухдневный рейд, который привел к аресту компьютеров группы DrinkOrDie.

Министерство юстиции добавило, что операция нацелена против ряда конкретных подозреваемых варез-групп, включая Fairlight, Kalisto, Echelon, Class и Project X. Расследование проводилось в США, Бельгии, Дании, Франции, Германии, Венгрии, Израиле, Нидерландах, Сингапуре, Швеции и Великобритании. В мероприятии участвовали отраслевые союзы, такие как Американская ассоциация индустрии звукозаписи (RIAA), Американская киноассоциация, Business Software Alliance и Entertainment Software Association.

Независимо от этого, RIAA подала на подозреваемых файл-своперов почти 2000 индивидуальных судебных исков, которые, как она надеется, отпугнут людей от использования ПО peer-to-peer, такого как Kazaa.

 


Технологии безопасности. Организации разработчики, интеграторы.

Анти-вирусное ПО встроено в Enterprise Java

26 апреля | uinC

SUN и SOPHOS, известная антивирусная фирма, разработали способ как встроить анти-вирусное ПО в Sun-овскую Java Enterprise System. Согласно сообщению Sophos, его продукт под названием 'PureMessage' интегрирован с Java System Messaging Server и составляет интегрированную систему которая сможет защищать от спама, вирусов и других угроз безопасности. Это значит, что Java Enterprise System может напрямую взаимодействовать с PureMessage без дополнительных компонент, что значительно ускоряет процесс обработки сообщений. Представитель Sophos заверил, что новый продукт понравится потребителям своей высокой производительностью и хорошей защитой. Пресс-релиз от Sophos можно прочитать здесь.
INQUIRER


Информационая безопасность общественной коммуникации, личности.

Молодая компания обещает сделать Windows-приложения совместимыми с Linux

26 апреля | compulenta

Молодая филиппинская компания SpecOps Labs, основанная летом 2002 года, обещает в ближайшее время выпустить новый программный пакет, который позволит запускать Windows-приложения на компьютерах с операционной системой Linux. Причем, по словам сотрудников фирмы, выглядеть и работать эти программы будут точно так же, как и на машинах с ОС производства Microsoft.

О пакете, получившем название David, известно немного. Программа в качестве промежуточного звена между Windows и Linux использует подсистему Windows Environment Subsystem. Разработчики обещают совместимость с большей частью Windows-приложений и хорошую производительность. Предполагается, что в течение первого года будет продано около 30 тысяч копий пакета David, что принесет SpecOps Labs один миллион долларов США. О цене программы ничего не сообщается, однако представители SpecOps Labs подчеркнули, что стоимость комплекта Linux + David будет существенно ниже стоимости операционных систем софтверного гиганта.

Следует добавить, что в настоящее время уже существуют программы, позволяющие запускать Windows-приложения на компьютерах с Linux. Это, в частности, такие пакеты как Wine, Win4Lin, Crossover Office и пр. Кроме того, разработаны и эмуляторы, например VMware, позволяющие создавать несколько виртуальных компьютеров с различными операционными системами внутри одного физического. В чем будет заключаться кардинальное отличие SpecOps Labs David от всех этих программ, пока не совсем понятно.

IBM представит поисковик Masala

26 апреля | CNews.ru

Компания IBM планирует в ближайшее время выпустить поисковую машину, предназначенную для предприятий. Новая технология получила кодовое название Masala и фактически является улучшением ПО DB2 Information Integrator, выпущенной в прошлом году. Новая поисковая машина сможет одновременно осуществлять поиск в интернете, внутренних приложениях и корпоративных БД. В настоящее время Masala проходит тестирование ограниченным числом пользователей, а бета-версия станет доступна в мае 2004 г. Полный релиз программы намечен на 3 или 4 квартал этого года.

Разработка систем для поиска одновременно в нескольких направлениях, который получил название “дистрибутивный поиск”, стала основным трендом в бизнес-ПО. Особенно серьезного прорыва в этой сфере удалось добиться Google. В этом же направлении работают и такие компании-девелоперы как MicroPatent и BEA Systems, а Microsoft планирует встроить подобную систему в свою новую ОС Longhorn.

Аналитик компании Forrester отметил, что новая разработка IBM должна помочь компании «реабилитироваться» после неудачи с DB2 Information Integrator. Выпущенный в мае 2003 г. Information Integrator, не получил широкого распространения и в настоящее время число пользователей этого ПО насчитывает порядка 1300 клиентов. Однако представители IBM утверждают, что для программы, которая находится на рынке всего год эти показатели не могут рассматриваться как провальные. Кроме того, данная технология не является продуктом, работающим исключительно с программами IBM, он также может работать с ПО от Oracle, Microsoft, BEA и других девелоперов.

Можно выделить ряд преимуществ, которые новая поисковая система даст персоналу компаний, которые ее приобретут. Можно будет одновременно получать информацию о перспективных клиентах из интернета и внутренней базы данных, что позволит лучше и эффективнее оценивать потенциальные возможности и перспективы сотрудничества.

Бета-версия Masala поддерживает запросы на естественном языке, а также позволяет “виртуализировать” информацию – пользователю не нужно знать, где конкретно находится нужная ему информация, все, что нужно сделать – ввести запрос и получить необходимые данные. Стимулом к разработке нового программного продукта, по словам представителей IBM стали успехи, которых удалось добиться компании Google в сфере разработки поисковых систем.

Пока Masala не позволяет одновременно осуществлять интранет- и интернет поиск, однако это вопрос ближайшего времени. Для поисковиков будущего главной задачей будет не столько сам поиск как таковой, а способность правильно интегрировать и структурировать информацию, осуществляя отбор с высокой степенью релевантности.


Информационные ресурсы

Обзор уведомлений от дистрибьюторов операционных систем (19-25 апреля 2004 года)

26 апреля | SecurityLab.ru

SecurityLab.ru представляет еженедельный обзор уведомлений дистрибьюторов операционных систем. На этой неделе было опубликовано 17 уведомлений от 6 дистрибьюторов Linux систем, 1 уведомление от NetBSD, 2 уведомления от Silicon Graphics, 3 уведомления от Cisco System и 1 уведомление от Sun Microsystem.

Gentoo Linux опубликовал 4 уведомления, устраняющих уязвимость критическую уязвимость в административном интерфейсе monit, удаленное переполнение буфера в XChat Socks-5 Proxy , множественные уязвимости форматной строки в cadaver , Уязвимость аутентификации в KAME Racoon и удаленный отказ в обслуживании в , ipsec-tools и iputils

Mandrake опубликовал 6 уведомлений, устраняющих уязвимость поднятия локальных привилегий в samba, удаленный отказ в обслуживании в utempter , уязвимость форматной строки в libneon , Небезопасное создание временных файлов в в MySQL и >, удаленное переполнение буфера в XChat Socks-5 Proxy .

Slackware опубликовал 2 уведомления, устраняющих >, удаленный отказ в обслуживании в utempter и Запись произвольных файлов на системе в xine-ui и xine-lib.

Cisco опубликовал 3 уведомления, устраняющих уязвимость в реализации TCP протокола в IOS Cisco устройствах, в Non-IOS Cisco устройствах и Удаленный отказ в обслуживании в Cisco SNMP.

Debian Linux опубликовал 2 уведомления, устраняющие удаленное переполнение буфера в ident2 и удаленное переполнение буфера в XChat Socks-5 Proxy .

Silicon Graphics опубликовал 2 уведомления, устраняющих уязвимость в TCP протоколе и общее обновление : SGI Advanced Linux Environment security update #18.

RedHat опубликовала 2 уведомления, обновляющее ядро в Red Hat Linux и удаленный отказ в обслуживании в utempter в FEDORA CORE.

NetBSD устранил уязвимость в TCP протоколе .

Sun Solaris опубликовал 1 уведомление, устраняющее уязвимость локального отказа в обслуживании в Extended Library Function в Solaris 8/9.

Преступления в сфере компьютерной информации

26 апреля | http://www.crime-research.ru

В библиотеку сайта Центра исследования компьютерной преступности добавлен обновленный материал (выписка из уголовных кодексов СНГ и Прибалтики) по ответственности за совершение преступлений в сфере компьютерной информации, предусмотренная уголовным законодательством стран СНГ и Прибалтики:

- Раздел XVI. Преступления в сфере использования электронно-вычислительных
машин (компьютеров), систем и компьютерных сетей (УК Украины).

- Глава 28. Преступления в сфере компьютерной информации (УК РФ).

- Глава 30. Преступления в сфере компьютерной информации (Республика Азербайджан).

- Раздел XII. Глава 31. Преступления против информационной безопасности (Республика Беларусь).

- Глава 35. Компьютерные преступления (Республика Грузия).

- Глава 7. Преступления в сфере экономической деятельности(Республика Казахстан).

- Глава 28. Преступления в сфере компьютерной информации (Республика Кыргызстан).

- Раздел XII. Преступления против информационной безопасности (Республика Таджикистан).

- Глава 33. Преступления в сфере компьютерной информации (Республика Туркменистан).

- Статья 174. Нарушение правил информатизации (Республика Узбекистан).

- Статьи 268-274. Преступления в сфере компьютерной информации (Эстония).


Подробнее : http://www.crime-research.ru/library/Criminal_Code.html


События, семинары, конференции, даты

Объявлены номинанты Webby 2004

26 апреля | Вебпланета

Опубликованы номинанты на получение премии Webby 2004. «Интернет-оскара» будут вручать в 30-ти категориях, причем некоторые добавились только в этом году. Среди новых — категория «Странные сайты».

Обладатели премии Webby станут известны 12 мая на церемонии, которая будет транслироваться в интернете с сайта www.webbyawards.com. В каждой из 30-ти категорий определены по пять номинантов. Данные сайты можно назвать элитой современного интернета. Это лучшие ресурсы сети на сегодняшний день. Хотя все больше российских пользователей ограничиваются серфингом исключительно по Рунету, не нужно забывать, что лучшие в мире ресурсы размещены все-таки за рубежом, а Россия находится лишь на 55-ом месте в мире по развитию интернета.

Перечислим лучшие сайты в некоторых категориях, которые могут быть интересны для российских интернетчиков. Некоторые из них интересны в практическом смысле (например, категории «службы» или «образование»), а некоторые — как показатели достижений программистов и дизайнеров («сетевое искусство» и «технические достижения»).

Нужно отметить, что Google и iTunes претендуют на «интернет-оскара» сразу по нескольким номинациям. Любопытно, что премию в категории «Новости» может получить арабский веб-сайт «Аль Джазира».

Лучшее ведение бизнеса
BBC News
Google
LEGO.com
Turner Classic Movies
Wikipedia

Коммьюнити
FictionAlley.org
Friendster
Livejournal.com
SuicideGirls
Wikipedia

Образование
BBC — Human Body
Halifax Explosion
NationalGeographic.com Education
Newseum — The Interactive Museum of News
Shakespeare: Subject to Change

Сетевое искусство
Access
communimage
Gravity
Uncle Roy All Around You
velvet-strike

Новости
Aljazeera.Net
BBC News

NationalGeographic.com News
RocketNews
TheSmokingGun

Наука
BBC — Science & Nature
Edheads Virtual Knee Surgery
Exploratorium
How Stuff Works
Hubble Space Telescope

Службы
Google
Gracenote CDDB
iTunes Music Store
Meetup
MIT OpenCourseWare

Технические достижения
Everything2
Grid Technology
Map24
teoma.com
Unihan Database

Странные сайты
A Portrait of You and Stevie Nicks
Car Stuck Girls
Cliff Pickover’s Reality Carnival
Fortean Times
weirdomusic.com

В Анапе обсудили вопросы борьбы с киберпреступностью

26 апреля | http://www.crime-research.ru

В анапском санатории "Россиянка" прошло совещание правоохранительных структур Юга России, занимающихся преступлениями в системе высоких информационных технологий.

Широкое распространение Интернета породило новый вид правонарушений. Хакерские взломы секретных кодов, большой экономический ущерб от виртуального воровства, информационных диверсий и компьютерных вирусов заставляют милицию вырабатывать свою тактику противодействия, требуют хорошей оснащенности специалистов высокого класса. Чтобы не допустить утечки информации, совещание прошло за закрытыми дверями, без прессы.


Дыры и патчи программ и операционных сред

Письма, сообщающие о поимке Бен-Ладена, содержат троян

26 апреля | uinC

'Osama Captured' такой заголовок имеет письмо содержащее троян. Новый троян 'Trj/Small.B' распространяется по электронной почте с 23 апреля. Письмо сообщает что содержит линк на новость на CNN или BBC рассказывающую о поимке террориста №1 Осамы Бен-Ладена. ПК пользователей, кликнувших на линк, заражаются трояном, использующим известную уязвимость в Microsoft's Internet Explorer (IE). Только пользователи непропатченных версий IE подвержены риску. Ресурсы зараженной машины становятся доступны хакерам или спамерам. Это последний пример когда злоумышленники пытаются применить "социальную инженерию" для распространения своей вредоносной программы заставляя жертвы открывать зараженные аттачменты или кликать на линки.

Новая версия Netsky продолжает атаковать "неугодные" сайты

26 апреля | compulenta

Сразу несколько антивирусных компаний сообщили о появлении в интернете новой модификации червя Netsky. Эта вредоносная программа плодится с такой скоростью, что для классификации ее вариантов уже не хватает букв латинского алфавита. В частности, обнаруженная на днях версия вируса получила индекс "Z".

Червь Netsky.Z, как и большая часть его предшественников, распространяется по электронной почте. Вредоносная программа проникает на компьютер только в том случае, если пользователь открыл файл-вложение, всегда имеющее расширение .ZIP и размер 22016 байт. После запуска вложения червь регистрирует себя в системном реестре и начинает рассылку собственных копий посредством встроенного SMTP-сервера по найденным на машине адресам. Отправитель письма фальсифицируется, а тема, содержание сообщения и имя ZIP-файла выбираются произвольным образом из заложенного в коде червя списка.

Кроме того, вирус открывает порт 665, что позволяет автору присылать на компьютер жертвы исполняемые файлы, которые автоматически запускаются после загрузки. Наконец, если системная дата находится в промежутке между 2 и 5 мая 2004 года, Netsky.Z пытается провести DoS-атаки на веб-сайты www.nibis.de, www.medinfo.ufl.edu и www.educa.ch. Вредоносная программа способна заражать компьютеры с операционными системами Windows 95, 98, Me, 2000, NT, Server 2003 и XP. Для пользователей ОС Linux и Mac OS червь Netsky.Z никакой угрозы не представляет.

Удаленный отказ в обслуживании против Yahoo! Messenger

26 апреля | SecurityLab.ru

Программа: Yahoo! Messenger 5.6

Опасность: Низкая

Наличие эксплоита: Да

Описание: Отказ в обслуживании обнаружен в Yahoo! Messenger. Удаленный пользователь может сконструировать HTML, который аварийно завершит работу Yahoo! Messenger.

Yahoo! Messenger устанавливает 'yinsthelper.dll' и регистрирует два уязвимых Com объекта - 'YInstHelper.YInstStarter.1' и'YInstHelper.YSearchSetting2'. Удаленный пользователь может сконструировать HTMl, который будет ссылаться на эти объекты со специально обработанными значениями параметров более 255 байт. Затем, когда целевой пользователь загрузит HTML, целевой клиент Yahoo! Messenger аварийно завершит свою работу.

Пример/Эксплоит: Несколько примеров см. в источнике сообщения.

URL производителя: http://messenger.yahoo.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленный доступ к базе данных в NewsTraXer

26 апреля | SecurityLab.ru

Программа: NewsTraXer 2.9 beta

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в NewsTraXer. Удаленный пользователь может получить доступ к базе данных.

В конфигурации по умолчанию, база данных хранится в публично доступной директории. 'Dbase/nTrax.mdb' содержит имена пользователей, пароли и данные конфигурации.

Пример/Эксплоит: http://[target]/news/Dbase/nTrax.mdb

URL производителя: http://www.greeneggsnspam.com/filestats.asp

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Создание и редактирование сообщений в Journalness

26 апреля | SecurityLab.ru

Программа: Journalness до версии 3.0.8

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Journalness. Удаленный пользователь может создавать и редактировать сообщения.

Дополнительные подробности не раскрываются

URL производителя: http://journalness.sourceforge.net/

Решение:Установите обновленную версию программы: https://sourceforge.net/project/showfiles.php?group_id=101583

Межсайтовый скриптинг в pisg statistics generator

26 апреля | SecurityLab.ru

Программа: pisg IRC Statistics Generator 0.54 и более ранние версии

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в pisg statistics generator. Удаленный пользователь может выполнить XSS нападение.

Программ не фильтрует HMTL код из данных, представленных пользователем в поле ‘nick’ при обработке log файлов.

Пример/Эксплоит:

1. silc
2. /connect silc.net
3. /nick <script>alert(document.domain);</script>
4. /log ...
5. /me a couple of times on a channel
6. /quit
3. then generate stats ./pisg
4. surf the index.html

URL производителя: http://pisg.sourceforge.net/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленный административный доступ к приложению в Advanced Guestbook

26 апреля | SecurityLab.ru

Программа: Advanced Guestbook 2.2

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Advanced Guestbook. Удаленный пользователь может внедрить SQL команды, чтобы получить административный доступ к приложению.

Удаленный пользователь может представить специально обработанное значение пароля без имени пользователя, чтобы внедрить SQL команды и получить административный доступ к гостевой книге. Пример:

') OR ('a' = 'a

URL производителя: http://proxy2.de/scripts.php

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленный отказ в обслуживании при обработке TCP опций в Symantec Client Firewall

26 апреля | SecurityLab.ru

Программа: Symantec Client Firewall 5.01, 5.1.1

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Symantec Client Firewall в обработке TCP опций. Удаленный пользователь может вызвать условия отказа в обслуживании на целевой системе.

eEye Digital Security сообщает об уязвимости в нескольких продуктах от Symantec. Удаленный пользователь может послать одиночный пакет к целевой системе, чтобы нарушить работу целевой системы. Для восстановления нормальной работы потребуется физическая перезагрузка системы.

Уязвимость расположена в SYMNDIS.SYS. Удаленный пользователь может послать одиночный TCP пакет с TCP опцией either SACK (05) или Alternate Checksum Data (0F) сопровождаемые длиной 00, чтобы заставить SYMNDIS.SYS драйвер войти в бесконечный цикл. Уязвимость может быть вызвана независимо от того, допускается ли приложение или нет.

URL производителя: http://www.symantec.com/

Решение:Уязвимость устранена через Live Update

Целочисленное знаковое переполнение буфера в cpufreq ioctl proc обработчике в Linux ядре

26 апреля | SecurityLab.ru

Программа: Linux Kernel 2.4, 2.5, 2.6

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Linux ядре в cpufreq_userspace proc handler. Локальный пользователь может читать память ядра.

Linux ядро содержит целочисленное знаковое переполнение буфера в cpufreq ioctl proc обработчике. В результате пользователь может читать или записывать произвольные части памяти ядра. root-level пользователь может также писать в произвольные местоположения памяти. Уязвимость расположена в 'drivers/cpufreq/cpufreq_userspace.c'.

URL производителя:http://www.kernel.org/

Решение:Уязвимость устранена в 'drivers/cpufreq/cpufreq_userspace.c’ в 21 апреля 2004 года.

Удаленный отказ в обслуживании при обработке TCP опций в Symantec Client Security

26 апреля | SecurityLab.ru

Программа: Symantec Client Security 1.0

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Symantec Client Security в обработке TCP опций. Удаленный пользователь может вызвать условия отказа в обслуживании на целевой системе.

eEye Digital Security сообщает об уязвимости в нескольких продуктах от Symantec. Удаленный пользователь может послать одиночный пакет к целевой системе, чтобы нарушить работу целевой системы. Для восстановления нормальной работы потребуется физическая перезагрузка системы.

Уязвимость расположена в SYMNDIS.SYS. Удаленный пользователь может послать одиночный TCP пакет с TCP опцией either SACK (05) или Alternate Checksum Data (0F) сопровождаемые длиной 00, чтобы заставить SYMNDIS.SYS драйвер войти в бесконечный цикл. Уязвимость может быть вызвана независимо от того, допускается ли приложение или нет.

URL производителя: http://www.symantec.com/

Решение:Уязвимость устранена через Live Update

Перезапись произвольных файлов в Unreal game engine

26 апреля | SecurityLab.ru

Программа: Unreal Game Engine

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Unreal game engine. Удаленный пользователь может перезаписать произвольные файлы на целевой системе.

Удаленный пользователь может создать специально обработанное имя файла, содержащее ‘..\’ символы обхода каталога как часть Unreal MOD (UMOD) архивного файла, чтобы заставить целевую систему перезаписать произвольные файлы на целевой системе, при установке архива.

Пример/Эксплоит: http://aluigi.altervista.org/poc/umodpoc.zip

URL производителя: http://unreal.epicgames.com/

Решение:Уязвимость устранена в Unreal Tournament 2004.

Удаленное переполнение буфера при обработке куки в Netegrity SiteMinder Affiliate Agent plugin

26 апреля | SecurityLab.ru

Программа: Netegrity SiteMinder Affiliate Agent 4.х

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Netegrity SiteMinder Affiliate Agent plugin. Удаленный пользователь может выполнить произвольный код на целевой системе.

Переполнение буфера обнаружено в обработке SMPROFILE куки. Удаленный пользователь может установить специально обработанное значение в куки, чтобы вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: http://www.netegrity.com/products/products.cfm?page=SMoverview

Решение:Установите обновление (Web Agent 4QMR6 HF-016): https://support.netegrity.com/

Удаленный отказ в обслуживании в sendfilev(3EXT) в Solaris 8, 9

26 апреля | SecurityLab.ru

Программа: Solaris 8, 9

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Solaris sendfilev(3EXT) расширенной библиотечной функции. Локальный пользователь может вызвать условия отказа в обслуживании.

Локальный пользователь может вызвать рекурсивную rw_enter пинику ядра, эксплуатируя уязвимость в sendfilev(3EXT) функции. Дополнительную подробность не сообщаются.

URL производителя: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F57470

Решение: Установите соответствующее обновление:

SPARC Platform

* Solaris 8 with patch 108528-27 or later
* Solaris 9 with patch 112233-12 or later

x86 Platform

* Solaris 8 with patch 108529-27 or later
* Solaris 9 with patch 112234-12 or later

Межсайтовый скриптинг в Fusion News

26 апреля | SecurityLab.ru

Программа: Fusion News 3.6.1

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Fusion News. Удаленный пользователь может выполнить XSS нападение.

'fullnews.php' не фильтрует HMTL код в данных, представленных пользователем в ‘id’ переменной. Пример:

http://site vulnerable/fullnews.php?id=<script>alert(document.cookie);</script>

URL производителя:http://www.fusionphp.net/index.php?cat=fnews&page=downloads

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Несколько уязвимостей в Network Query Tool (NQT)

26 апреля | SecurityLab.ru

Программа: Network Query Tool 1.6

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Network Query Tool (NQT). Удаленный пользователь может определить инсталляционный путь. Удаленный пользователь может выполнить XSS нападение.

1. XSS:

http://localhost/nqt.php?target=foobar.com&queryType=all&portNum=foobar[xss code here]
2. Раскрытие инсталляционного пути:
http://localhost/nqt.php?target=foobar.com&queryType=all&portNum=foobar

URL производителя: http://www.shat.net/php/nqt/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Переполнение буфера в Linux Kernel в функции panic()

26 апреля | SecurityLab.ru

Программа: Linux Kernel 2.4, 2.6

Опасность: Неизвестно

Наличие эксплоита: нет

Описание: Переполнение буфера обнаружено в Linux Kernel в функции panic(). Воздействие не раскрывается.

Red Hat предупреждает о потенциальном переполнении буфера в Linux ядре в panic() функции. Согласно сообщению, уязвимость, вряд ли возможно эксплуатировать, так как функция не возвращает каких либо данных.

URL производителя: http://www.kernel.org/

Решение:См. Исправления от соответствующего дистрибьютора Linux.

Удаленное выполнение произвольного PHP кода в artmedic hpmaker

26 апреля | SecurityLab.ru

Программа: artmedic hpmaker

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в artmedic hpmaker. Удаленный пользователь может выполнять произвольные команды на целевой системе.

Сценарий 'index.php' включает 'start.htm' файл без проверки фактического местоположения файла. В результате удаленный пользователь может выполнить произвольный PHP код с привилегиями Web сервера.

Пример/Эксплоит:

http://[victim_host]/index.php?p=././././././. /./etc/passwd

URL производителя: http://www.artmedic-webdesign.de/scripts/artmedic_hpmaker.php

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Раскрытие информации сервера в Modular Site Management System (MSMS)

26 апреля | SecurityLab.ru

Программа: Modular Site Management System (MSMS) 2.1

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость раскрытия информации обнаружена в Modular Site Management System (MSMS). Удаленный пользователь может определить информацию о сервере.

Удаленный пользователь может запросить файл 'ver.asp', чтобы заставить систему отобразить потенциально чувствительную информацию о конфигурации сервера. Пример:

http://[target]/msms/ver.asp

URL производителя:http://www.pwnewmedia.co.uk/site/msmsfamily/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Обход механизмов защиты от SQL инъекций в Protector System

26 апреля | SecurityLab.ru

Программа: Protector System 1.15.b1

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Protector System. Удаленный пользователь может обойти механизм защиты от SQL инъекций.

Удаленный пользователь может использовать технологии обхода, чтобы создать SQL запрос, который не будет отфильтрован механизмом защиты.

Пример/Эксплоит:

http://localhost/nuke72/index.php?foo=bar%20U/**/NION%20SELECT%20ALL%20FROM%20WHERE

URL производителя: http://protector.warcenter.se/index.php

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.




Инструменты управления содержанием Метод.ру
Дата создания документа: 17:18 26.04.04


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу


В избранное