Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Исследования, открытия, лабораторные разработки
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность бизнеса
- Информационные ресурсы
- События, семинары, конференции, даты
- Дыры и патчи программ и операционных сред
Исследования, открытия, лабораторные разработки |
Продукт Veritouch с биометрикой против аудиопиратства
8 июня | www.OXPAHA.ru
На днях компания Veritouch представила свою последнюю разработку – биометрический беспроводной музыкальный плейер iVue. Он был разработан в сотрудничестве со шведской дизайнерской компанией Thinking Materials. Благодаря встроенным биометрическим технологиям он распознает человека по отпечатку пальца, тем самым обеспечивая музыкальные файлы более надежной биометрической защитой. Компания Veritouch уже продемонстрировала новый продукт Американской ассоциации звукозаписывающих компаний и Американской ассоциации кинопроизводителей.
Американская ассоциация звукозаписывающих компаний с большим энтузиазмом отнеслась к новинке, надеясь, что это поможет бороться с совместным использованием музыкальных файлов, что приносит значительные убытки музыкальной индустрии.
Регулирование: Законы, постановления, сертификация, контроль |
Правительство Армении одобрило законопроект об электронной подписи.
8 июня | ФЦП Электронная Россия
Правительство Армении одобрило проект закона "Об электронной цифровой подписи", сообщил журналистам заместитель министра торговли и экономического развития республики Тигран Давтян.
По его словам, законопроект юридически уравнивает электронный документ с обычной документацией. Заместитель министра отметил, что в настоящее время почти половина всей документации в республике ведется в электронном виде.
"Даже при относительно высоких ценах на Интернет в Армении использование электронной документации обходится дешевле бумажной", – отметил Т. Давтян. Он подчеркнул, что принятие этого закона в Армении станет предпосылкой для внедрения в дальнейшем системы электронного управления.
Проблемные ситуации, информационная преступность, сетевые войны |
Компьютерные мошенники клонируют сайты
8 июня | SecurityLab.ru
Современные интернет-мошенники становятся все более изобретательными. Наряду с участившимися попытками влезть в клиентскую базу банков и вытянуть деньги из их клиентов, хакеры занимаются подделкой сайтов известных компаний. Действуя якобы от их имени, мошенники пытаются заключить контракты с заказчиками и подвигнуть их перечислить деньги в свою пользу.
Об одном из таких случаев рассказали представители «Триумвират Девелопмент», компании-разработчика веб-приложений. Недавно была предпринята попытка использовать сайт этой российской компании в мошеннических целях.
Официальными доменными именами компании «Триумвират Девелопмент» являются triumvirat.ru и trimo.com. Однако некоторое время назад австралийские корпоративные пользователи стали получать сообщения, рассылаемые от имени немецкой фирмы Triumvirat Development. Узнав об этом, российская компания «Триумвират Девелопмент» официально заявила, что не имеет никакого отношения к этим сообщениям, а также к сайту www.triumvirat.biz. В официальном пресс-релизе фирма предостерегала клиентов, партнеров по бизнесу и других заинтересованных лиц от возможных попыток использования их имен для прикрытия финансовых афер.
Мошенники, заявляющие, что они являются немецкой компанией Triumvirat Development с офисом во Франкфурте и имеют отношение к известной российской компании «Триумвират Девелопмент», зарегистрировали домен www.triumvirat.biz, полностью скопировали внешний вид и содержание англоязычной версии сервера triumvirat.ru. После открытия поддельного сайта аферисты массово разослали письмо следующего содержания:
************************** Тема: Работа для граждан Австралии. Меня зовут
Алекс Берман. Я менеджер студии веб-дизайна под названием Triumvirat
Development. Мы находимся во Франфуркте, Германия. Мы работаем в Австралии с
корпоративными клиентами, и некоторые из них предпочитают совершать телеграфные
переводы денег, однако мы не можем принимать международные переводы из-за
высоких налогов. В Германии налог при международном денежном переводе,
совершенном юридическим лицом (компанией), составляет 25%. Для нас нет смысла
работать таким образом, однако мы не хотим потерять наших заказчиков. Налог при
международном денежном переводе, совершенном частным лицом, составляет 7% - вот
почему нам нужны Вы! Для начала вам нужно иметь банковский счет. Система
полностью автоматизирована. Вы будете:
работать лишь 1-2 часа в день в любое
выбранное вами время получать и оформлять платежи от наших клиентов через ваш
банковский счет. сообщать обо всех новых платежах действовать лишь в рамках
закона - зарабатывать минимум $1500-$2000 в месяц.
Ваша работа заключается лишь в получении телеграфных переводов и перевода их нам через Western Union. Ваша зарплата будет составлять 7-15 % от каждого оформленного вами платежа (вы начинаете с 7%). Пожалуйста, не стесняйтесь связаться с нами и задать любые вопросы. Наш электронный адрес triumvirat@smnetworking.biz Алекс Берман, Triumvirat Development Представители настоящей «Триумвират Девелопмент» в официальном заявлении отмечали, что все сообщения, разосланные от имени немецкой компании Triumvirat Development, - это попытка организации финансовой аферы. В результате данной схемы компании, которые захотят помочь мошенникам "оптимизировать налогообложение", не только потеряют собственные средства, но и рискуют подвергнуться судебному преследованию за участие в отмывании "грязных" денег.
Как рассказала заместитель директора компании «Триумвират Девелопмент» Ольга Батраева, в компании обнаружили интернет-двойников после того, как стало поступать множество писем австралийских пользователей.
«Была полностью скопирована наша англоязычная версия с измененной контактной информацией. Мы были так поражены этой наглостью, что в первый момент у нас даже опустились руки», - отмечает г-жа Батраева. По ее словам, выяснить, в каком государстве проживают интернет-мошенники, так и не удалось. Тем не менее, у компании есть неподтвержденные подозрения, что за этим стоят выходцы из России.
«Обнаружив сайт-двойник, мы сразу подали заявление в полицию Франкфурта, попытались дозвониться по указанным на сайте телефонам, но там работал автоответчик, - рассказывает г-жа Батраева. – Тогда мы списались с иностранными провайдерами, объяснили суть проблемы, и где-то через неделю после этого сайт-двойник был отключен, он не работает и по сей день». Кроме того, по рекомендации ФСБ, компания также подала заявление в российское представительство Интерпола.
«Нам необходимо было предотвратить возможные претензии к нам, поэтому мы постарались предупредить максимальное количество людей, в том числе – своих клиентов и партнеров» - рассказывает г-жа Батраева. По ее мнению, мошенники не успели нанести компании ущерб в силу того, что представители «Триумвират Девелопмент» достаточно быстро отреагировали на инцидент.
«Мошенники делали рассылку корпоративным пользователям, и нам даже поступило несколько писем о том, что компании собираются перечислить деньги по адресу, указанному на сайте-двойнике, только просят подтвердить, что такие люди у нас работают», - говорит она.
По мнению г-жи Батраевой, компании должны быть очень внимательны к попыткам нанести ущерб их бизнесу и зарегистрировать все возможные домены, чтобы мошенники не могли их копировать.
Технологии безопасности. Организации разработчики, интеграторы. |
Первая компьютерная сеть защищена на квантовом уровне
8 июня | CNews:Квантовая криптография перестала быть только лишь заманчивой идеей. Первая компьютерная сеть, безопасность которой обеспечивается на квантовом уровне, вступила в эксплуатацию в США, в г. Кембридж, штат Массачусетс. Первые пакеты данных прошли сквозь "квантовую" сеть (Quantum Net, Qnet) 3 июля. Финансирование проекта осуществляется агентством перспективных оборонных исследований США DARPA.
Первая в мире сеть с квантовой криптографией состоит пока что из шести серверов, однако последние могут взаимодействовать с обычными серверами и с клиентами интернета. Создатели Qnet полагают, что использование квантовых криптографических систем банками и операторами кредитных карточек позволит существенно повысить безопасность по сравнению с существующими криптографическими системами.
У Qnet имелись предшественники - первая финансовая транзакция с использованием квантовых ключей защиты была осуществлена в апреле этого года в Австралии. Новизна и основное отличие Qnet - в том, что она состоит более чем из двух серверов, для чего пришлось решить весьма непростые технические проблемы.
"Представьте себе телефон, - поясняет Чип Эллиотт (Chip Elliott), глава группы разработчиков компании BBN Technologies. - Если у него есть лишь один возможный абонент, отпадает необходимость даже в номеронабирателе. Сеть же должна обеспечить возможность соединения любого элемента сети с любым другим".
Квантовая криптография позволяет осуществить защиту линии связи, контролируя квантовые состояния фотонов, направляемых из одного узла в другой. Любая попытка скрытного перехвата информации приведет к изменению квантовых состояний ее физических носителей - фотонов, немедленно демаскируя себя.
Вместе с тем, не все так безоблачно. Даже квантовая криптография, по мнению г-на Эллиотта, 100%-ной гарантии безопасности обеспечить не может. Несмотря на абсолютную (теоретическую) невозможность скрытного перехвата квантового ключа, реализация идеи "в железе" открывает перед хакерами ряд заманчивых перспектив.
Тем не менее, квантовая технология шифрования, безусловно, намного безопасней используемых при передаче данных систем криптографии, в основе которых лежат так называемые односторонние функции. Несмотря на крайнюю сложность их дешифрирования, никто еще не доказал, что решить обратную задачу невозможно в принципе.
Итак, невзирая на крайнюю дороговизну существующих технологий квантовой криптографии, дело сдвинулось с мертвой точки. Г-н Эллиотт полагает, что первыми начнут внедрение новой технологии банки. Одна из пока что нерешенных проблем, сдерживающих развитие квантовой криптографии, - ограничение дальности передачи по волокну (на сегодня - 50 км) из-за сильной деградации сигнала. Вероятным решением этой проблемы могла бы стать передача сигнала по воздуху либо через спутник, что позволит сделать квантовую криптографию межконтинентальной.
Информационая безопасность бизнеса |
Биометрика для учета рабочего времени.
8 июня | www.OXPAHA.ru
В линейке решений bio2b (биометрия для бизнеса) появился новый
продукт - выпущена в свет новая версия системы учета рабочего времени BioTime
2.0 на современной платформе VisualDoc 4.0 (см. сайт visualdoc.ru), сообщает
biotime.ru В современных условиях развития бизнеса, наряду с основными
задачами все более актуальной становится проблема эффективного управления
персоналом компаний. Тем более это важно в период активного организационного
роста или кадровой реорганизации, смены стилей и методов управления. Менеджер по
управлению персоналом обязан обладать оперативной информацией о работе наемных
сотрудников, трудовой дисциплине. Вместе с тем для эффективного управления
персоналом требуется оперативный сбор и анализ информации, поэтому данная
процедура должна быть максимально автоматизирована. Применение в организациях
различных схем оплаты труда, методов мотивации, а также использование штрафных
санкций за нарушения трудовой дисциплины – все это требует наличие точной и
достоверной информации о реальном времени пребывания сотрудников на рабочем
месте.
Система BioTime предназначена для быстрой регистрации времени
прихода и ухода сотрудников с работы, обеспечения руководства компании и
отдельных подразделений оперативной информацией об отсутствующих сотрудниках,
учета общего количества часов, отработанных каждым сотрудником. Система
полностью исключает возможность регистрации сотрудников «друг за друга» –
регистрируется только реальный сотрудник, а не его карточка или код. Система
также позволяет получать отчеты по всем перечисленным параметрам.
Информационные ресурсы |
Microsoft будет фильтровать исходящую почту
8 июня | SecurityLab.ruНа конференции INBOX в Сан-Франциско представитель Microsoft Райан Хэмлин рассказал о новой тактике борьбы со спамом в компании. Как сообщает PC World, в прошлом году Microsoft начала двухлетнюю программу борьбы со спамом, целью которой является полное избавление пользователей от несанкционированных массовых рассылок. По словам представителя Microsoft, на достижение этой цели у софтверного гиганта есть еще 19 месяцев.
В ходе выступления Райан Хэмлин сообщил, что в настоящее время каждый день пересылается около 14,5 миллиарда сообщений рекламного характера, не востребованных пользователями. В качестве очередной меры по борьбы со спамом, как стало известно, в ближайшее время Microsoft начнет фильтровать не только исходящую почту пользователей сервисов Hotmail и MSN, но и исходящие сообщения. Хэмлин призвал и другие компании фильтровать исходящую почту, чтобы уменьшить потоки спама.
Одним из разрабатываемых в компании способов борьбы является метод проверки отправляемых сообщений на принадлежность к спаму. В случае, если получателю сообщения неизвестен отправитель, последнему отправляется "задачка" на вычисление, которую должен решить компьютер. Таким образом, при отправке обычного e-mail отправитель письма ничего не заметит, а компьютеру спамера просто не хватит вычислительной мощности. Эта технология должна, по мнению Microsoft, применяться вместе с другими методами, в том числе и с обычными системами фильтрации и технологиями идентификации отправителя письма.
События, семинары, конференции, даты |
Выставка ProST-2004 предлагает "Интернет-билет"
8 июня | www.OXPAHA.ru
За двухнедельную работу Интернет-билета выставки «ProST-2004» уже зарегистрировалось 243 специалиста
Главная цель проекта "Интернет-билет" - сделать посещение выставок простым и удобным.
ProST - международная выставка профессиональной техники для обеспечения безопасности. Чтобы попасть на это интереснейшее мероприятие, которое пройдет с 7 по 10 сентября в МВК «Крокус Экспо», теперь достаточно заполнить анкету и распечатать билет.
Задача проекта "Интернет-билет" - обеспечить возможность регистрации посетителей и получения билета через Интернет.
За двухнедельную работу Интернет-билета выставки «ProST-2004» уже зарегистрировалось 243 специалиста работающих в области обеспечения безопасности. Интернет-билет позволит им заблаговременно включить в свои планы посещение выставки. А перед открытием выставки, специалист получит напоминание о предстоящем событии.
Скачать билет можно на сайте выставки prost-expo.ru, а также на сайте Sec.ru
Дирекция выставки ProST
7-10 сентября 2004
Место проведения – выставочный павильон «Крокус Экспо»
Основная тематика – видеонаблюдение, СКУД, ОПС
http://www.prost-expo.ru http://www.b95.ru
Контакты:
Для прессы: Пресс-секретарь Николай Маричев (095) 937 40 81
Для участников: Менеджер проекта Евгений Старостин (095) 937 40 82
Для посетителей: http://tickets.sec.ru/
Москва, июнь: 2–х дневной семинар по интернет-разведке
8 июня | www.OXPAHA.ru
24 - 25 июня 2ОО4 г. в Москве состоится 2 –дневной семинар-консультация по теме: «К0НКУРЕНТНАЯ РАЗВЕДКА НА 0СН0ВЕ ИНТЕРНЕТ», который проводит Кузнецов Сергей Валентинович - независимый тренер и исследователь, консультант Российского комитета программы ЮНЕСКО "Информация для всех", член Экспертно-консультационного совета по кодификации и систематизации законодательства и правовой информации при Председателе Государственной Думы РФ, автор более 100 работ.
В программе рассматриваются следующие вопросы:
1. Возможности и методы конкурентной разведки через Интернет.
* Введение в методы конкурентной разведки на основе открытых источников. Определение, классификация и возможности открытых источников. Этика. Обзор средств компьютерной разведки. Цикл поддержки принятия решений, разведки и контрразведки.
* Терминология. Методы доступа к текстовой информации. Возможности и особенности систем компьютерного поиска. Пригодность поисковых систем Интернет для автоматизации мониторинга. Рабочее место специалиста службы конкурентной разведки на предприятии. Персональная следящая информационная система.
* Персональная система компьютерной разведки. Установка авторской базы данных и формирование проекта web-мониторинга. Коммерческие ресурсы против бесплатных. Проблема "смысл-текст" и способы ее практического разрешения. Обзор возможностей и объема индекса русскоязычных поисковых систем Интернет.
* Введение в систему программирования поиска в текстах. Ситуационный подход при поиске и систематизации. Методы разрешения проблем по аналогии с использованием Интернет в примерах и задачах. Использование типовых форм для разрешения проблем по аналогии. Документирование и резервирование проектов интернет-мониторинга.
2. Технологии и организация службы конкурентной разведки на предприятии.
* Недокументированные возможности поисковых систем Интернет. Протокол испытаний поисковых систем и баз данных. Формы документирования результатов. Технология работы с любыми поисковыми системами Интернет на заданном естественном языке.
* Стратегии поиска в открытых источниках и разведки на основе Интернет и области их применения в примерах и задачах. Классификация лингвистических средств Интернет в примерах. Техника работы с ресурсами Интернет на незнакомых языках. Методы формирования запросов для поиска решений по аналогии на незнакомых языках.
* Технологические основы создания систем мониторинга конкурентной среды на основе открытых источников Интернет. Техника поиска подходящих открытых источников и их оперативной оценки. Невидимый Интернет. Мониторинг появления новых проблемно-ориентированных ресурсов Интернет. Программное обеспечение службы конкурентной разведки. Технологии управления, основанного на знаниях. Введение в "технологии познания". Техника анализа массивов текстов и методы описания ситуационного разнообразия на основе неструктурированной информации. Приемы оценки эмоциональной окраски текстов.
* Организация службы конкурентной разведки на предприятии. Использование типовых форм. Технология командного выполнения масштабных разведывательных проектов. Требования к корпоративному сайту, как средству маркетинга, конкурентной разведки и контрразведки. Решение типовых задач конкурентной контрразведки.
Слушателям предлагаются раздаточные материалы: учебное пособие с оригинальными методиками (более 130 стр.), рабочая тетрадь для индивидуальных записей и выполнения упражнений с типовыми формами, примерами, руководствами (более 40 стр.) и компакт-диск "Конкурентная разведка", разработанный автором. Лазерный диск (более 6900 файлов общего объема 700 Мб) содержит полную коллекцию использованных на занятиях материалов. Это подборка авторских работ, четыре оригинальные базы данных, уникальная библиотека учебных пособий и аналитических материалов, а также комплект бесплатных версий программных продуктов. Одного компакт-диска вполне достаточно для организации рабочего места и начала работы в Интернет специалиста службы конкурентной разведки и иных аналитических подразделений предприятия.
Всем зарегистрированным участникам в течение года обеспечивается бесплатная консультационная линия по любым изучавшимся вопросам.
Участникам выдается также комплект авторских методических материалов, Свидетельство установленного образца. Они обеспечиваются питанием в ресторане и кофе-паузами.
Для слушателей из регионов бронируются гостиничные номера.
Контактную информацию можно получить в редакции по E-mail: gazeta@oxpaha.ru
Дыры и патчи программ и операционных сред |
Удаленное выполнение произвольного кода в RealPlayer
8 июня | SecurityLab.ru
Программа: RealPlayer
Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в RealPlayer. Удаленный пользователь может выполнить произвольный код на целевой системе. Удаленный пользователь может выполнить произвольный код на целевой системе пользователя с “минимальным взаимодействием с пользователем” в конфигурации по умолчанию. Дополнительные подробности не раскрываются. URL производителя:http://www.real.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
SQL инъекция в Oracle E-Business Suite
8 июня | SecurityLab.ru
Программа: Oracle E-Business Suite 11.0.x,
11.5.1 - 11.5.8
Опасность: Высокая Наличие эксплоита: Нет Описание: Несколько уязвимостей обнаружено в Oracle E-Business Suite. Удаленный пользователь может выполнить нападение SQL инъекции на целевой системе. Удаленный пользователь может послать специально сформированный URL, чтобы выполнить произвольные SQL команды. Уязвимость может “быстро и эффективно” скомпрометировать базу данных, как сообщается в уведомлении. URL производителя: http://www.oracle.com/ Решение: Установите соответствующее обновление: http://otn.oracle.com/deploy/security/pdf/2004alert67.pdf |
Удаленное выполнение произвольного кода в Trend Micro PC-cillin Internet Security
8 июня | SecurityLab.ru
Программа: Trend Micro PC-cillin Internet
Security 2004, version 11 (1120)
Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Trend Micro PC-cillin Internet Security. Удаленный пользователь может выполнить произвольный код на целевой системе. Когда программа выдает предупреждения пользователю, она создает HMTL файл в каталоге временных файлов на целевой системе и затем загружает файл через Microsoft Internet Explorer. Удаленный пользователь может создать специально сформированный ZIP архив и HTML, который заставит браузер целевого пользователя загрузить Zip файл. Затем, когда программное обеспечение Trend Micro сгенерирует предупреждение для Zip файла (что он содержит некоторый злонамеренный код), то будет выполнен произвольный код сценария, содержащийся в zip файле. Пример/Эксплоит: http://www.malware.com/icar.html URL производителя: http://www.trendmicro.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Межсайтовый скриптинг в Crafy Syntax Live Help (CSLH)
8 июня | SecurityLab.ru
Программа: Crafy Syntax Live Help (CSLH) до
версии 2.7.4
Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Crafy Syntax Live Help (CSLH). Удаленный пользователь может выполнить XSS нападение. Когда удаленный пользователь запрашивает livehelp или participates в сессии чата, программа не фильтрует данные, представленные пользователем в поле 'name'. Пример/Эксплоит: http://www.craftysyntax.com/CSLH/installation.php URL производителя: http://www.craftysyntax.com/CSLH/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаление DNS информации других клиентов в cPanel
8 июня | SecurityLab.ru
Программа: cPanel
Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в cPanel. Удаленный авторизованный администратор может удалить DNS информацию для других учетных записей принадлежащих другим клиентам. Удаленный авторизованный администратор может использовать '/scripts/killacct' чтобы удалить DNS информацию для учетных записей других клиентов, не принадлежащих этой учетной записи администратора. Это может быть выполнено, устанавливая специально обработанные значения куки следующей формы: :2086/scripts/killacct?domain=(domain)&user=(user)&submit-domain=Terminate URL производителя:http://www.cpanel.net/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаленный отказ в обслуживании против 'Colin McRae Rally 04'
8 июня | SecurityLab.ru
Программа: Colin McRae Rally 04 1.0
Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в 'Colin McRae Rally 04'. Удаленный пользователь с злонамеренным игровым сервером может нарушить работу игровой сети. Если сервер возвращает чрезмерно значение 'numplayers' переменной к подключенному клиенту, то работа клиента аварийно завершится. Поскольку клиент автоматически запрашивает информацию из всех доступных online серверов, то одиночный злонамеренный сервер может заблокировать всю игровую сеть. Пример/Эксплоит: http://aluigi.altervista.org/poc/cmr4cdos.zip URL производителя:http://wwww.codemasters.com/colinmcraerally04 Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Обход фильтрации в PHP в escapeshellarg() и escapeshellcmd() функциях
8 июня | SecurityLab.ru
Программа: PHP 4.3.6 и более ранние версии
Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в PHP в escapeshellarg() и escapeshellcmd() функциях. Удаленный пользователь может обойти функцию фильтрации, чтобы выполнить произвольные команды на Удаленный пользователь может представить специально обработанные данные, чтобы выполнить произвольные команды на целевой системе. Воздействие зависит от сценария, который использует уязвимую функцию. URL производителя: http://www.php.net/ Решение:Установите обновленную версию программы (4.3.7): http://www.php.net/downloads.php |
Восстановление пароля локальным пользователем в FoolProof Security
8 июня | SecurityLab.ru
Программа: FoolProof 3.9.х
Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в FoolProof Security в возможности восстановления пароля. Локальный пользователь может получить пароль. Локальный пользователь, знающий 'Control' пароль может восстановить административный пароль приложения, используя ключ восстановления пароля, содержащийся внутри приложения. URL производителя:http://www.smartstuff.com/fps/fpsinfo.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаленное переполнение буфера в l2tpd
8 июня | SecurityLab.ru
Программа: l2tpd 0.64
Опасность: Высокая Наличие эксплоита: нет Описание: Удаленное переполнение буфера обнаружено в l2tpd. Удаленный атакующий может выполнить произвольный код на уязвимой системе. Удаленный пользователь может установить L2TP туннель и затем послать специально сформированный пакет, чтобы вызвать переполнение буфера в 'control.c' в the write_packet() функции. Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Переполнение буфера в odbc-postgresql
8 июня | SecurityLab.ru
Программа: odbc-postgresql 07.03.0200-2 и
более ранние версии
Опасность: Высокая Наличие эксплоита: Нет Описание: Переполнение буфера обнаружено в odbc-postgresql. Удаленный пользователь может аварийно завершить работу целевого пользователя или выполнить произвольный код. Удаленный пользователь может представить специально обработанные данные, чтобы вызвать переполнение буфера в в 'misc.c' в функции make_string(). Уязвимость может использоваться для выполнения произвольного кода на уязвимой системе. URL производителя: http://www.Apache.org Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Инструменты управления содержанием Метод.ру
Дата создания документа: 18:27 08.06.04
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||