Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Регулирование: Законы, постановления, сертификация, контроль
- Информационая безопасность бизнеса
- Информационные ресурсы
- Дыры и патчи программ и операционных сред
Регулирование: Законы, постановления, сертификация, контроль |
ФБР провело крупную облаву на киберпиратов
30 августа | www.crime-research.ruНа днях было сообщено сразу о нескольких крупномасштабных операциях против
компьютерных пиратов и мошенников. Облавы прошли в США и Европе, в общей
сложности арестованы были около 250 человек.
ФБР провело крупную облаву
на пользователей, распространяющих через интернет пиратские копии популярных
фильмов и музыкальных композиций. Для проведения операции был задействован
агент, работающий под прикрытием. Сотруднику спецслужб удалось войти в доверие к
членам пиратской группы, что впоследствии и стало поводом для проведения
обысков.
Подводя итоги своей деятельности за последние три месяца,
Департамент юстиции США объявил, что за этот срок было арестовано более 150
человек, подозреваемых в различных киберпреступлениях. Всего от онлайновых
мошенников пострадало более 150 тыс. человек. Общие потери пострадавших
превысили $215 млн.
ФБР отмечает, что некоторые преступники отличаются
особой изощренностью. Так, один пакистанец шантажировал американского
бизнесмена, угрожая опубликовать фотографии несуществующих детей, якобы
незаконно работающих на его фабрике. В другом случае исполнительный директор
компании, занимающейся продажей антенн для спутникового телевидения, нанял
хакеров для проведения атак на сайты конкурентов.
Особой бдительности
следует придерживаться при совершении покупок на онлайновых аукционах. Житель
Калифорнии Джай Донг (Jie Dong) обманул доверчивых покупателей на $800 тыс. Для
того чтобы завоевать доверие посетителей аукциона, Донг в течение долгого
времени продавал DVD-плееры и цифровые фотоаппараты по низким ценам, что
позволило ему заработать хорошую репутацию среди онлайновых
продавцов.
Киберпреступники были обнаружены даже в самых крупных и
уважаемых компаниях. Например, некий Джейсон Смейтерс (Jason Smaters),
работавший в America Online, решил подзаработать, продав спамерам базу,
включающую в себя адреса 92 млн. клиентов AOL.
Почти одновременно похожую
операцию по борьбе с мошенниками провели спецслужбы в Польше. Там сотрудники
полиции задержали более 100 пиратов, специализирующихся на распространении
фильмов, музыки и программного обеспечения. Группа действовала на территории
США, Австралии, Британии и Словакии. Злоумышленники получали несанкционированный
доступ к мощностям компьютеров различных учебных заведений в разных странах, на
них хранился нелегальный контент, который переносился на CD и распространялся в
Европе, США и Австралии. Полиция Польши совместно с ФБР и спецслужбами
Великобритании отслеживала действия преступников еще с октября 2003 года.
Информационая безопасность бизнеса |
Хакеры доконали защиту iTunes
30 августа | PROextГруппа анонимных программистов выпустила в Сеть программное обеспечение,
позволяющее обладателям компьютеров обмениваться музыкой, полученной с сервиса
iTunes. Использующие это ПО пользователи смогут рассматривать библиотеки
загруженной с сервиса музыки, а также скачивать ее в форматах MP3 или AAC,
защищенным от воспроизведения на "посторонних" устройствах, не поддерживающих
ограничение копирования.
Разработка имеет одно ограничение -
работает она только в пределах локальной сети, через Интернет обмен пока не
возможен. Появление программы вызвало обеспокоенность Apple и организаций типа
RIAA.
Информационные ресурсы |
Обзор уведомлений дистрибьюторов операционных систем (с 23 по 29 августа 2004 года).
30 августа | SecurityLab.ru
GENTOO LINUX опубликовал 8 уведомлений, устраняющих несколько уязвимостей в Qt, новые уязвимости в Gaim, SQL инъекцию в Cacti, уязвимости в новых версиях в Mozilla, Firefox, Thunderbird, межсайтовый скриптинг в kdelibs, многочисленные утечки информации в Linux ядре, обход ограничений доступа в MoinMoin и отказ в обслуживании в zlib.
Red Hat опубликовал 4 уведомления, устраняющие несколько уязвимостей в Qt и удаленное переполнение буфера в обработке MSN протокола в Gaim в Fedora Core.
Mandrake опубликовал 1 уведомление, устраняющее
уязвимости в Linux ядре.
Debian опубликовал 1 уведомление, устраняющее межсайтовый скриптинг в icecast-server.
Trustix опубликовал 1 уведомление, устраняющее множественные уязвимости в multi.
Slackware Linux опубликовал 1 уведомление, устраняющее несколько уязвимостей в Qt.
Silicon Graphics опубликовал 1 уведомление, обновляющее Linux ядро.
OpenPKG опубликовал 1 уведомление, устраняющее отказ в обслуживании в zlib.
HEWLETT-PACKARD опубликовал 2 уведомления, устраняющие удаленное переполнение буфера в HP-UX Netscape NSS Library Suite SSLv2 и потенциальные переполнения, отказ в обслуживании в Mozilla Application Suite for HP Tru64 UNIX.
Cisco опубликовал 1 уведомление, устраняющее удаленный отказ в обслуживании против управляющих сервисов в Cisco IOS.
Дыры и патчи программ и операционных сред |
Удаленное выполнение произвольного кода в Winamp
30 августа | SecurityLab.ru
Программа: Winamp 5.04 и более ранние версии
Опасность: Критическая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Winamp в обработке '.wsz' skin файлов. Удаленный пользователь может выполнить произвольный код на целевой системе пользователя. Удаленный пользователь может создать специально обработанный скин файл, который, когда будет загружен целевым пользователем, выполнит произвольный код на системе целевого пользователя. Это произойдет автоматически, без какого либо взаимодействия с пользователем. Пример/Эксплоит: http://www.k-otik.com/exploits/08252004.skinhead.rar URL производителя: http://www.winamp.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаленный отказ в обслуживании в Top Layer Attack Mitigator IPS 5500
30 августа | SecurityLab.ru
Программа: Top Layer Attack Mitigator IPS
5500; до версии 3.11.014; проверено на 3.11.008
Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Top Layer Attack Mitigator IPS 5500. Удаленный пользователь может вызвать отказ в обслуживании против уязвимого устройства. Удаленный пользователь может послать более 2000 одновременных подключений к сети, защищаемой IPS 5500, чтобы заставить целевое устройство использовать все доступные ресурсы CPU. В результате, системе не сможет более обрабатывать HTTP трафик.
URL производителя:http://www.toplayer.com/content/products/intrusion_detection/attack_mitigator.jsp Решение:Установите обновленную версию программы: http://www.toplayer.com/content/support/tech_assist/index.jsp |
Раскрытие 'bcc:' адресов в Microsoft Outlook Express
30 августа | SecurityLab.ru
Программа: Microsoft Outlook Express 6.0
Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Microsoft Outlook Express. Очень большое, многоадресное сообщение, посланное 'bcc:' адресатам, могут раскрыть адреса другим адресатам. Когда целевой пользователь посылает большой e-mail когда Microsoft Outlook Express конфигурирован, чтобы обрезать email сообщения такого размера, все адреса в 'bcc:' поле будут раскрыты другим адресатам в 'to:' и 'cc:' полях. URL производителя:http://support.microsoft.com/default.aspx?scid=kb;EN-US;843555 Решение:Исправление доступно через Microsoft Product Support Services: http://support.microsoft.com/default.aspx?scid=kb;EN-US;843555 |
Уязвимость обнаружена в Ground Control II: Operation Exodus. Удаленный пользователь может завершить работу игрыУдаленный отказ в обслуживании в Ground Control II: Operation Exodus
30 августа | SecurityLab.ru
Программа: Ground Control II 1.0.0.7 и более
ранние версии
Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Ground Control II: Operation Exodus. Удаленный пользователь может завершить работу игры. Удаленный пользователь может послать пакет длиннее 512 байт, чтобы аварийно завершить работу целевого клиента или сервера. Пример/Эксплоит: http://aluigi.altervista.org/poc/gc2boom.zip URL производителя: http://www.groundcontrol2.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаленный доступ к базе данных в Smart Guest Book
30 августа | SecurityLab.ru
Программа: Высокая
Опасность: Наличие эксплоита: Да Описание: Уязвимость обнаружена в Smart Guest Book. Удаленный пользователь может напрямую обратится к базе данных новостей и просмотреть пароль администратора. Пример/Эксплоит:
URL производителя: http://www.smartwebby.com/web_products/flash_guestbook/default.asp Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Несколько переполнений буфера в Gaim
30 августа | SecurityLab.ru
Программа: Gaim до версии 0.82
Опасность: Высокая Наличие эксплоита: Нет Описание: Несколько переполнений буфера обнаружено в Gaim. Удаленный пользователь может выполнить произвольный код на целевой системе. Удаленный сервер может также аварийно завершить работу Gaim клиента. Удаленный groupware сервер может послать специально обработанное сообщение к целевому клиенту, чтобы вызвать целочисленное переполнение буфера и выполнить произвольный код [CVE: CAN-2004-0754]. Удаленный пользователь может послать специально сформированный URL, который, когда будет получен целевым пользователем, вызовет переполнение статического буфера. [CVE: CAN-2004-0785]. Если DNS сервер возвращает имя хоста, которое больше MAXHOSTNAMELEN байт, то произойдет переполнение буфера [CVE: CAN-2004-0785]. Удаленный пользователь может создать некорректное RTF сообщение, чтобы вызвать одно из нескольких переполнений буфера [CVE: CAN-2004-0785]. Удаленный Web сервер может возвратить большое значение HTTP Content-Length заголовка, чтобы аварийно завершить работу Gaim клиента. URL производителя: http://gaim.sourceforge.net/security/ Решение:Установите последнюю версию программы http://gaim.sourceforge.net/downloads.php |
Удаленное выполнение произвольного кода в Gaim
30 августа | SecurityLab.ru
Программа: Gaim до версии 0.82
Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Gaim в установке smiley theme файлов. Удаленный пользователь может создать специально обработанное имя файла, который, когда будет установлен, выполнит произвольный код на целевой системе пользователя. Если целевой пользователь перетаскивает smiley theme tar файл в Gaim, приложение выполняет tar команду на имени файла не проверяя имя файла. В результате возможно выполнение произвольного кода. URL производителя: http://gaim.sourceforge.net/security/index.php?id=1 Решение:Установите последнюю версию программы http://gaim.sourceforge.net/downloads.php |
Раскрытие сетевых паролей в PowerQuest DeployCenter
30 августа | SecurityLab.ru
Программа: PowerQuest DeployCenter 5.5
Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость обнаружена в PowerQuest DeployCenter. Локальный пользователь может получить пароли для сетевых общедоступных ресурсов. Локальный пользователь может эксплуатировать ошибку в 'stuffit.com' программе, которая используется для декодирования сохраненных паролей в файле 'stuffit.dat'. Локальный пользователь может запустить команду (типа 'stuffit /f:stuffit.dat') четыре или более раз, чтобы заставить приложения отобразить пароль в командной строке. URL производителя:http://sea.symantec.com/content/product.cfm?productid=8 Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Инструменты управления содержанием Метод.ру
Дата создания документа: 19:07 30.08.04
http://subscribe.ru/
http://subscribe.ru/feedback/ |
Адрес подписки |
Отписаться |
В избранное | ||