Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Исследования, открытия, лабораторные разработки
- Проблемные ситуации, информационная преступность, сетевые войны
- Информационая безопасность бизнеса
- Информационая безопасность общественной коммуникации, личности.
- События, семинары, конференции, даты
- Дыры и патчи программ и операционных сред
Исследования, открытия, лабораторные разработки |
Новая модель электронного ключа Sentinel UltraPro появится в августе
10 июня | CNews.ru
Компания Rainbow-SafeNet объявила о том, что в августе 2004 года на рынке появится новая модель электронного ключа Sentinel UltraPro и программно-аппаратный комплекс Sentinel RMS. Новинки были представлены на этой неделе в России на семинаре для разработчиков. Семинар «Защити свое» был организован компанией Rainbow Technologies и привлек внимание специалистов более чем 80 компаний-производителей ПО, собравшихся, чтобы обсудить вопросы защиты программных продуктов от пиратства.
Sentinel UltraPro предоставляет разработчикам еще больше возможностей защиты их интеллектуальной собственности, чем предыдущие модели. В Sentinel UltraPro предусмотрена поддержка нескольких платформ - Windows, Mac, Linux. Ключ можно подключать как через параллельный порт, так и через USB. Среди особенностей новинки - упрощенные инструменты разработчика для настройки ключа под конкретные приложения, простой пользовательский интерфейс. Настройки программного интерфейса приложения позволяют реализовывать демо-версии ключа или использовать его на различных условиях лицензирования. Предусмотрена система отслеживания ключей и возможность использования нескольких ключей для одной системы.
По словам менеджера по продуктам Rainbow-SafeNet Тома Ибарра, к выпуску также готовится программно-аппаратный комплекс Sentinel RMS. Он позволяет пользователям распространять цифровую информацию и определять как и при каких обстоятельствах она может быть использована. Например, автор может указать сроки доступа к документу и тех, кто может открывать, изменять, печатать и пересылать его.
Московский офис компании Rainbow
Technologies был открыт в 1998 году. Компания предлагает решения,
охватывающие различные аспекты защиты данных, такие как обеспечение
конфиденциальности информации, защита локальных сетей от атак из интернета,
обеспечение безопасного доступа к информационным ресурсам предприятия,
построение VPN, обеспечение безопасности транзакций и защита приложений
электронного бизнеса.
Человечество затаскивают в "серую бездну"
10 июня | @ASTERAНанобиотехнологии нуждаются в жестком контроле,
считают американские исследователи.
Человечество стоит на пороге
нанореволюции. Благодаря уже имеющимся в его распоряжении технологиям оно может
в ближайшее десятилетие получить не только принципиально новые источники пищи,
но и принципиально новую медицину. И все благодаря невидимым глазу роботам -
"кинематическим ячеистым автоматам", которые смогут не только
самосовершенствоваться, но и размножаться. Хотя инвестиции в наноробототехнику
уже составляют миллиарды долларов и составят в ближайшем будущем также огромные
суммы, конечный массовый продукт будет относительно дешев и доступен для
широкого применения.
Таков вывод Modeling Kinematic Cellular Automata
Final Report - доклада, подготовленного по заказу NASA компанией General
Dynamics Corp. (GD). Официальной задачей исследования было выяснить, насколько
нанотехнологии могут помочь космонавтам при длительном пребывании в космосе
(точнее, при особо длительном - NASA вовсю желает реанимировать проект
управляемого полета на Марс к 2019 г.). Однако информация о том, что
экспериментами в указанной области усиленно интересуется Пентагон, а также факт
участия в исследовании GD - компании, известной прежде всего военными
разработками (четвертый производитель вооружений в США), позволяют ставить
вопрос несколько по-иному.
Сами по себе нанотехнологии давно шагнули из
фантазий в реальную жизнь, в т.ч. вполне мирную. Идеи нобелевского лауреата
Ричарда Ф. Фейнмана, вскоре после Второй мировой войны предсказавшего, что
человечество сможет конструировать материальный мир вокруг себя по собственному
усмотрению, разъединяя и соединяя атомы, как болты и гайки, давно реализуются в
автопромышленности, авиастроении, медицине. С помощью таких технологий создаются
особо прочные и особо тонкие материалы, которые трудно или невозможно создать в
обычных условиях. В США уже пятнадцать лет действует национальная программа
исследований в этой области, велики бюджеты наноэкспериментов у самых разных
компаний - от полупроводниковых до фармацевтических.
Однако
биологическое направление в подобных исследованиях все больше приобретает
своеобразный оттенок, тревожащий и политиков, и простых людей. Еще три года
назад, когда стали известны подробности американских экспериментов в области
микроробототехники, многие стали задаваться вопросом: к чему ведут такие опыты?
Формально преследовалась цель благая - помочь человечеству в лечении таких
сложных заболеваний, как раковые. Микроробот-ассемблер, составленный из нитей
искусственной ДНК, может добраться туда, куда не может добраться скальпель
хирурга даже под электронным микроскопом, - на атомно-молекулярный уровень.
Робот, или, точнее, множество роботов, вылечит больную клетку, просто разобрав
ее на микрочастицы и затем собрав снова уже в здоровом виде. Рисовались радужные
картины: мириады нанороботов - этаких микромашин "Скорой помощи", бороздящих
кровеносную систему человека в поисках больных (самыми разными болезнями, не
только раком) клеток и немедленно устраняющих "неисправности". Учитывая, что
благодаря нанотехнологиям предполагалось и создание принципиально новых
лекарств, и синтез пищи из буквально любого биологического или небиологического
материала, грезился новый "золотой век" человечества - без болезней и голода.
Вместе с тем даже один из главных энтузиастов нанотехнологий - директор
Института предвидения (Foresight Institute) Эрик Дрекслер вынужден был заявить,
что прогресс в указанной области может столкнуться с самыми серьезными
проблемами и даже привести к фатальным последствиям для человечества. Если
роботы-ассемблеры, как это предполагается, смогут самовоспроизводиться и к тому
же самообучаться, то никто не может гарантировать их выхода из-под контроля.
Вместо лечения больных клеток и синтеза пищи они набросятся на живые и здоровые
организмы, а возможно, и на все неживое, разбирая его на атомы для
самовоспроизводства. И тогда все окружающее - во всяком случае, на Земле -
превратится в то, что Дрекслер мрачно-поэтически назвал "большой серой бездной".
Вслед за этим и другие ученые, и даже руководители крупных высокотехнологичных
компаний также заявили о том, что дальнейшие эксперименты в наноотрасли опасны и
нуждаются в жестком правительственном контроле.
В Америке все эти
заявления отозвались крайне болезненно. Осторожная в плане новшеств Европа
постоянно упрекает американцев, в том, что их ГМ-продукция навязывается всему
миру чересчур поспешно, без должной длительной проверки на безопасность. А
нанобиотехнологии потенциально еще опаснее, поскольку работают "глубже".
Foresight Institute попытался создать определенные правила, которые могли бы эту
потенциальную опасность уменьшить. Собственно, исследование GD в значительной
мере и посвящено этим правилам, и они признаны более-менее стоящими - насколько
об этом можно судить в настоящий момент, когда размножающиеся "ячеистые"
биороботы (SRS) в принципе уже спроектированы, но еще не действуют.
Вместе с тем и это исследование не дает гарантии, что
самовоспроизводящиеся искусственные наноорганизмы не будут использованы в
военных целях - например, для создания супервируса, способного гарантированно и
быстро вывести из строя любую армию. Или что они не выйдут из-под контроля и не
сбудутся пророчества фантастов, уже описавших и разного рода "чужих", и
"восстание машин". Поэтому не снят вопрос, скажет ли будущем человечество
создателям нанотехнологий слова благодарности за обретенный "золотой век" или
повторит высказывание одного американского конгрессмена по поводу клонирования:
"Все это - наука, которая сошла с ума".
Проблемные ситуации, информационная преступность, сетевые войны |
«Лавры» Максима Ковальчука не дают покоя украинским хакерам
10 июня | http://www.crime-research.ruРаботники правоохранительных органов города Тернополя задержали хакера, который
проникал в компьютерную сеть одного из местных банков и переводил на свои счета
деньги.
Задержанный ранее работал в этом же банке программистом, и, по
отзывам, был опытным специалистом, однако недисциплинированным, за что и был
уволен. Хорошо зная компьютерную сеть банка, в котором раньше трудился,
уволенный решил наказать своих работодателей, а, заодно и пополнить свой
собственный банковский счет. Мошенник проник в компьютерную сеть банка и стал
перебрасывать деньги с банковского счета на свои кредитные карточки. Он
оперировал сравнительно небольшими суммами, рассчитывая, что такие пропажи
останутся незамеченными. Однако тернопольские правоохранители вышли на его след
и при последнем переводе 13 тысяч гривен, мошенник был задержан. По сообщению
центра общественных связей УВД г.Тернополя, пока в документах фигурирует сумма в
30 тысяч гривен, похищенных хакером.
И еще один весьма любопытный факт.
Как пишет корреспондент «Комсомольской правды в Украине» Ярослав Коляса,
задержанный в свое время дружил с Максимом Ковальчуком, которого ФБР зачислило в
десятку самых опасных компьютерных преступников мира. О судьбе Максима
Ковальчука (Высочанского) Центр исследования компьютерной преступности
неоднократно сообщал в своих материалах: 06.03.2003
и 05.04.2004.
Критические дыры в браузере Internet Explorer
10 июня | @ASTERA
Датская компания Secunia предупреждает об обнаружении двух критических
уязвимостей в браузере Microsoft Internet Explorer. Злоумышленник,
воспользовавшийся этими дырами, может получить полный доступ к удаленной системе
и, например, записать на жесткий диск компьютера-жертвы какие-нибудь файлы. Сценарий проведения атаки выглядит следующим образом. Во-первых, необходимо
заставить пользователя щелкнуть по составленной определенным образом ссылке,
которую можно разместить на интернет-сайте или же прислать в составе
электронного сообщения. Эта ссылка, состоящая из строки
"URL:ms-its:C:WINDOWSHelpiexplore.chm::/iegetsrt.htm", приводит к открытию на
машине страницы помощи Internet Explorer в локальной зоне безопасности. Далее,
используя вторую уязвимость, связанную с сетевой безопасностью, можно
спровоцировать выполнение на удаленном ПК произвольного скрипта. Ситуация ухудшается еще и тем, что программный код для реализации атаки уже
выложен в свободный доступ в Сеть, более того, патча для обнаруженных компанией
Secunia дыр на сегодняшний день не существует. Опасности подвержены все пользователи, на чьих компьютерах установлены
браузеры Internet Explorer шестой версии. В качестве временной меры защиты
сотрудники Secunia предлагают либо полностью отключить поддержку Active
Scripting, либо установить на компьютере какой-либо альтернативный пакет,
например, Mozilla или Opera. Комментариев со стороны корпорации Microsoft по
поводу уязвимостей пока не последовало.
Хакеры вышли на рынок услуг и предлагают "заказать" сайт конкурента
10 июня | @ASTERA
В российском интернете появилась любопытная "услуга". Киберпреступники предлагают заблокировать доступ пользователей интернета к "заказанному" сайту. Минимальный тариф - 150 долларов в сутки.
Связаться с клиентами хакеры пытаются самым примитивным способом - рассылая спам. "Мы рады вам предоставить качественный сервис по устранению сайтов, мы можем положить любой сайт нашей атакой, которая называется DDoS-атака" - рекламное письмо с таким предложением пришло в прошлую субботу на электронный адрес корреспондента "Ведомостей".
Для DDoS-атаки (Distributed Denial of Service) злоумышленники используют несколько сотен или даже десятков тысяч взломанных компьютеров. С них на сервер жертвы одновременно начинают отсылаться фальшивые запросы. Сервер не справляется с обработкой возросшего трафика и зависает - пользователи работать с ним уже не могут.
Подобные атаки сегодня действительно не редкость, но эксперты подозревают, что за предложением "убить" веб-страницу по предоплате может скрываться обычное мошенничество. Анонимный сотрудник МВД заявил газете: "Один человек может зарегистрировать десяток псевдонимов в интернете и общаться от их лица. Это ерунда, хотя вдруг найдется идиот, который поверит и заплатит".
"Могу завалить любые сайты, могу и Microsoft", - хвастался хакер с псевдонимом DoZ корреспонденту "Ведомостей", представившемуся потенциальным заказчиком. "Но мне тогда так задницу надерут, что мало не покажется", - добавил он. Поэтому DoZ согласился атаковать www.microsoft.com не меньше чем за 80 тысяч долларов в неделю. За DDoS-атаку на веб-сайт президента РФ www.kremlin.ru он запросил гораздо меньше - 2000 долларов в неделю.
"Исполнителей DDoS-атак много, хотя "завалить Microsoft" им, конечно, не по силам, - считает системный архитектор компании "АртБюро" Игорь Власов. - В андеграунде их недолюбливают, хотя среди них есть и принципиальные, атакующие исключительно порносайты".
Аналитик антивирусной "Лаборатории Касперского" Александр Гостев сообщил, что самой знаменитой в истории виртуального пространства была DDoS-атака на корневые DNS-серверы интернета в ноябре 2002 года. Эти серверы отвечают за адресацию запросов в Сети. Тогда нагрузка на серверы выросла в десятки раз и обработка обычных запросов сильно замедлилась или вообще прекратилась.
Ошибки IE используются для распространения pop-up тулбара
10 июня | @ASTERA
Поставщик онлайновой рекламы, похоже, использует два ранее неизвестных
пробела в защите браузера Microsoft Internet Explorer для установки на атакуемые
компьютеры инструментальной панели, демонстрирующей всплывающие окна. Один дефект позволяет атакующему исполнять собственную программу на машине
жертвы, а другой — наделять ее повышенными привилегиями (cross zones). В
результате можно создать веб-сайт, который загружает и устанавливает программы
на машинах посетителей. По словам менеджера секьюрити-программы Microsoft Стивена Тулуза, если группа
или компания использует уязвимости для установки на компьютеры пользователей без
их ведома рекламного программного обеспечения, или adware, это может служить
основанием для уголовного преследования. "Мы считаем, что любое использование
эксплойта для исполнения программ незаконно, — сказал он. — Мы будем активно
сотрудничать с правоохранительными органами и преследовать частных лиц и
компании, которые этим занимаются". Microsoft узнала о проблеме в понедельник, когда специалист по компьютерной
безопасности распространил ее анализ через список почтовой рассылки Full
Disclosure. Софтверный гигант уже обратился в ФБР. Компания намерена как можно
быстрее выпустить поправку, не дожидаясь обычного ежемесячного обновления. Судя по описанию на веб-сайте антивирусной компании Symantec, ошибки
использовались для установки поисковой панели I-Lookup, которая добавляет в IE
другие инструменты adware. Программа подменяет домашнюю страницу Internet
Explorer, соединяется с одним из шести рекламных веб-сайтов и часто отображает
всплывающие окна — главным образом с порнографической рекламой. Во вторник информационная группа Secunia выпустила рекомендации по
данной проблеме, оценив обе ошибки как "крайне критические". "Secunia
подтверждает наличие уязвимостей в полностью пропатченной системе с Internet
Explorer 6.0, — пишет группа. — Сообщалось, что предварительная версия SP2
предотвращает их использование, блокируя доступ". Ошибки позволяют атакующему, создавшему веб-сайт, рассылать e-mail или
IM-сообщения со ссылками, кликнув на которых, пользователь Internet Explorer
вызывает исполнение злонамеренной программы на своем компьютере. Первоначальный
анализ, автором которого является студент из Нидерландов Йелмер Куперус,
обнаружил, что использование по крайней мере одной из двух ошибок требует
глубокого знания операционной системы Windows. "Однако теперь, когда код
опубликован, любой более-менее разбирающийся в вычислительной технике человек
может легко создать такую страницу, — заявил Куперус CNET News.com в интервью по
e-mail. — Достаточно изменить всего пару-тройку интернет-адресов и загрузить
один исполняемый файл". В распространенном в понедельник письме Куперус сообщает, что сам он узнал о
троянском коне от анонимного лица. "Я отнесся к этому с недоверием и беспечно
кликнул на ссылке, после чего мне оставалось только наблюдать, как программа
автоматически устанавливает adware на мой ПК!", — пишет он. Интернет-адрес, с которого загружается троянский конь, указывает на
I-Lookup.com, поисковую машину, зарегистрированную в Коста-Рике, которую
антивирусные фирмы Symantec и PestPatrol связывают с агрессивным рекламным ПО.
По собственной статистике I-Lookup.com, два из трех наиболее популярных
критериев поиска на этом сайте относятся к удалению подобных программ. Поиск по имени домена показывает, что родительской компанией i-Lookup.com
является Aztec Marketing, однако Pest Patrol связывает этот сайт с iClicks Internet.
Направленные обеим компаниям сообщения e-mail с просьбой прокомментировать
ситуацию пока остаются без ответа. Куперус считает, что родительская компания i-Lookup.com не обязательно
напрямую несет ответственность за установку троянского коня, но, возможно,
поощряет его создателя в рамках какой-нибудь побочной программы. "При загрузке
передается реферер-код, — пишет он. — Вероятно, тот, кто этим занимается,
получает деньги за каждую установку, так что при желании сотрудники i-Lookup.com
могут вычислить злоумышленников". Тулуз из Microsoft говорит, что пользователи Internet Explorer могут
ужесточить защиту от подобных атак, следуя инструкциям на сайте компании. Другие браузеры для Windows, такие как
Opera и Mozilla, не содержат этих ошибок.
Информационая безопасность бизнеса |
Низкая безопасность беспроводных технологий - обратная сторона удобства их использования
10 июня | SecurityLab.ru
Как сообщает в своем отчете Dell'Oro Group, за первый квартал 2004 года объем продаж оборудования корпоративного класса для беспроводных сетей вырос на 7%. Лидирующее положение в этом сегменте рынка имеет корпорация Cicso, которая увеличила объем продаж на 55% за счет перехода к стандарту 802.11g.
Вместе с тем, в своем исследовании Red-M Survey показывает, что из 100 корпораций, использующих беспроводные технологии, 80 не обеспечивают своим сетям минимального уровня безопасности.
Как нам прокомментировал преподаватель курса "Безопасность беспроводных сетей" УЦ "Информзащита" Сергей Гордейчик:
"Это обратная сторона удобства использования беспроводных сетей. Сеть готова к эксплуатации после подключения вилки питания точки доступа, и большинство пользователей после включения забывают о ней, не задумываясь о безопасности. Ну а чем грозят настройки «по умолчанию», мы все прекрасно понимаем. В данном случае это сравнимо с установкой коммутатора корпоративной локальной сети на улице."
Информационая безопасность общественной коммуникации, личности. |
Червь Korgo: опасный эксперимент?
10 июня | @ASTERAВначале Korgo.A приняли за новую версию
знаменитого Sasser. Однако тот факт, что появилось 12 версий, достигших быстрого
успеха, указал на более зловещие причины, которые представляют серьезную угрозу
целостности информационных систем.
Как и Sasser, черви семейства Korgo
используют для распространения брешь LSASS, что позволило им быстро охватить
весь Интернет. Но в отличие от Sasser, эти вирусы стараются остаться
незамеченными при заражении компьютера, поэтому пользователи не наблюдают
никаких признаков инфицирования, таких как продолжающиеся перезагрузки
пораженного компьютера. Также эти черви могут, в зависимости от версии, удалять
определенные файлы, открывать коммуникационные порты и пытаться соединиться с
разными серверами IRC.
Другая важная характеристика - это то, что
некоторые из этих вирусов используют mutex - взаимное исключение объектов. Эти
объекты могут контролировать доступ к ресурсам системы и предотвращать
одновременное использование одного и того же ресурса в более чем одном процессе.
Один из таких mutex, созданных этим вредоносным кодом, назвали "utermXX" (где XX
- случайно выбранный номер). Так, в то время как Korgo.C использует mutex
"utwrm7", Korgo.J использует "uterm12". Это предполагается в том случае, если
существует, по крайней мере, 12 версий червя (в этом случае версия - это вирус,
обладающий существенно другими характеристиками, чем его предшественники). Кроме
того, есть и другие меньшие версии, частично отличающиеся от оригинального кода.
Это пример случая с червями Korgo.K и Korgo.L, созданными с минимальными
отличиями от оригинального кода.
Эти вредоносные коды также изменяют
системный реестр Windows, причем каждый новый вариант удаляет изменения,
созданные его предшественниками, вызывая, в свою очередь, новые изменения. Это
означает, что порядок, в котором они были созданы, можно проследить по
изменениям, которые они вызвали. Например, то, что Korgo.D удаляет записи,
созданные Korgo.F, предполагает, что Korgo.D - более ранняя версия.
Цели
автора этих вирусов до сих пор остаются загадкой. Льюис Корронс, руководитель
лаборатории PandaLabs, объясняет так: "Тот объем работы, потребовавшийся для
создания вирусов Korgo, предполагает, что это более чем просто повод
повеселиться для их автора. Это не типичная вирусная стратегия, которая обычно
имеет своей целью сразу запустить как можно больше версий в обращение, чтобы
заразить как можно большее количество компьютеров, иначе бы более поздние версии
не удаляли бы своих предшественников".
Кажется, что авторы пытаются
настроить вредоносный код так, чтобы впоследствии создать наиболее опасный
вирус, который застанет пользователей врасплох. Тем не менее, это будет
"бесшумная" эпидемия, т.к. одной из основных характеристик червей Korgo является
то, что их действия проходят незамеченными для
пользователей.
Единственная деталь, противоречащая такой технической
изобретательности, - это то, что Korgo использует для распространения брешь
LSASS. Поэтому этот вирус прекратит распространяться, как только пользователи
поставят заплатки, чтобы закрыть эту брешь в Windows. Однако это может не быть
проблемой для авторов вируса. Корронс говорит так: "Создатель червя может
использовать и другие вновь обнаруживаемые бреши. Вот почему мы советуем
сохранять бдительность и следить за новыми версиями, которые, несомненно, скоро
появятся. И чем быстрее их автор будет пойман, тем лучше".
Для
предотвращения заражения, включая вирусы Korgo, Panda Software советует
пользователям принять меры безопасности и постоянно обновлять антивирусное
программное обеспечение. Обновления для продуктов Panda Software доступны
клиентам, что поможет обнаружить и обезвредить эти новые вредоносные коды. Чтобы
избежать атаки Korgo или его версий, нужно установить заплатку Microsoft,
которая закрывает брешь LSASS. Вы можете загрузить эту заплатку отсюда:
http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx.
События, семинары, конференции, даты |
Конференция по ИТ-аутсерсингу РФ открылась в Санкт-Петербурге.
10 июня | ФЦП Электронная Россия
4-я международная конференция "Возможности России по экспорту продуктов и услуг в области информтехнологий (ИТ)" (Russian outsourcing and software summit) начала работу в Петербурге.
"Уверен, что конференция будет способствовать удовлетворению растущих потребностей страны в информационно-коммуникационных услуг, в успешном развитии отрасли ПО, взаимовыходному сотрудничеству российских и зарубежных предприятий, станет одним шагом на пути вхождения России в информационное сообщество как равноправного партнера", – говорится в приветственном слове министра информационных технологий и связи РФ Леонида Реймана.
В конференции участвуют более 500 представителей ИТ-компаний из 22 стран. Одновременно с конференцией также проходит европейский форум Ассоциации компаний в сфере локализации и стандартизации ПО (LISA). Конференция продолжится до 12 июня. По словам президента консорциума разработчиков ПО "Форт-Росс", организатора конкурса, Валентина Макарова, в настоящее время рынок аутсорсинга в России составляет около 500 млн. долл., в мире – 1 трлн. долл.
Дыры и патчи программ и операционных сред |
Межсайтовое выполнение сценариев в Horde IMP
10 июня | SecurityLab.ru
Программа: Horde IMP версии до 3.2.4
Опасность: Низкая Наличие эксплоита: Нет Описание: Обнаружено межсайтовое выполнение сценариев в Horde IMP. Удаленный атакующий может послать e-mail со специально сформированным заголовком Content-type и выполнить произвольный сценарий в браузере жертвы. URL производителя:http://www.horde.org/imp/3.2/news.php Решение: Установите обновление: |
Обход каталога в Linksys Video Camera
10 июня | SecurityLab.ru
Программа: Linksys Video Camera 2.10
Опасность: Низкая Наличие эксплоита: да Описание: Обнаружена уязвимость в Linksys Video Camera. Удаленный атакующий может получить доступ к файлам на уязвимой системе. Уязвимость существует из-за ошибки фильтрации входных данных в сценарии main.cgi. Пример/Эксплоит: URL производителя:http://www.linksys.com/products/product.asp?grid=33&prid=566 Решение: На данный момент решения не существует. |
Межсайтовое выполнение сценариев в Blosxom
10 июня | SecurityLab.ru
Программа: Blosxom 2.0
Опасность: Низкая Наличие эксплоита: Да Описание: Обнаружено межсайтовое выполнение сценариев в Blosxom. Удаленный атакующий может обойти фильтрацию HTML кода и поместить злонамеренный сценарий на странице. Уязвимость существует из-за некорректной фильтрации вводимых данных в плагине writeback. Пример/Эксплоит: URL производителя:http://www.blosxom.com/ Решение: Решение отсутствует. |
Неавторизованный доступ к файлам в Sophster
10 июня | SecurityLab.ru
Программа: Sophster 0.9.6 до 28 мая, 2004
Опасность: Низкая Наличие эксплоита: Нет Описание: Обнаружена уязвимость в Sophster. Локальный пользователь может получить досуп к файлам, которые были изменены программой Sophster. При редактировании файла, приложение удаляло значения для UID, GID и sticky bits. URL производителя:http://www.schaefer.dhcp.biz Решение: Установите обновление: |
DoS-атака в Race Driver Game
10 июня | SecurityLab.ru
Программа: Race Driver Game 1.20 и
предыдущие версии
Опасность: Низкая Наличие эксплоита: Да Описание: Обнаружены уязвимости в Race Drive Game. Удаленный атакующий может аварийно завершить работу приложения всех игроков, послав пакет с идентификатором длины, равным 0. Также атакующий может посылать сообщения от имени других пользователей. Пример/Эксплоит: Пример реализации этих уязвимостей: http://aluigi.altervista.org/poc/rdboom.zip URL производителя: http://www.codemasters.com/tocaracedriver/ Решение: На данные момент решения не существует |
Инструменты управления содержанием Метод.ру
Дата создания документа: 17:45 10.06.04
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||