Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

25.10.2004 - 25.10.2004

Содержание


Проблемные ситуации, информационная преступность, сетевые войны

ГУВД Москвы: биопаспорта как средство борьбы с мошенничеством

25 октября | www.OXPAHA.ru

С начала этого года москвичами утрачено 57 647 паспортов! - сообщила пресс-секретарь Паспортно-визового управления ГУВД Москвы Залина Моисеева. - А умельцы превращают найденные чужие документы в «свои», поддельные.

С «липовым» паспортом можно наделать много дел. Например, взять кредит в банке или оформить регистрацию. За паспортами москвичей идет настоящая охота. Как минимум половина из 57,5 тысячи считающихся «утраченными» - украдена. Просто милиционеры очень не любят возбуждать уголовные дела по факту кражи паспорта. Перспектив на раскрытие дела мало, а нераскрытые дела портят отчетность. А вот воспользоваться паспортом с биометрическими данными злоумышленнику будет гораздо сложнее. Ведь заменить отпечатки пальцев и радужку глаза на свои не так просто, как фотографию.

Мусульманские хакеры атакуют компьютерные системы западных корпораций

25 октября | www.crime-research.ru

Атаки хакеров из мусульманских стран на компьютерные системы западных корпораций участились, считают в компании mi2g, которая занимается интернет-безопасностью.
Ущерб от феномена "исламского хакерства", как его называет mi2g, растет, и, по словам представителей компании, хакеры совместно пытаются парализовать сервера и нарушить работу сайтов.

В то же время сейчас в Великобритании некоторые мусульманские организации жалуются, что их компьютерные системы подвергаются атакам правых радикалов.
Мусульманский совет Британии буквально наводнили электронные письма антимусульманского содержания, особенно после того, как был похищен Кен Бигли. "На первый взгляд, эти письма приходят из обычных источников, но в них содержатся агрессивные тексты", – говорит один из представителей Совета.

Хакеры нередко действуют, руководствуясь политическими соображениями. Особенно часто это связано с израильско-палестинский конфликтом и проблемой Кашмира.
Мусульманская ассоциация Британии подтвердила, что их сайт в этом году дважды подвергался хакерским атакам: один раз сразу после визита в Великобританию шейха Карадави. Аднан Фаоур, дизайнер веб-сайта ассоциации, подтвердил, что некоторые мусульманские организации подверглись атакам, но добавил: "Я не думаю, что это было спланировано, скорее это отдельные эпизоды".

Директор mi2g говорит, что его компании зафиксировала, что хакеры из Марокко, Турции, Саудовской Аравии и Кувейта стали более активно сотрудничать друг с другом.

"Они требуют ухода американцев из Ирака, израильтян – из Палестины и русских – из Чечни. Мы стали свидетелями большого количества атак на мультинациональные корпорации в странах "Большой семерки", – говорит он.

Другие компании, занимающееся мониторингом Интернета, не разделяют этой точки зрения. Message Labs, компания, занимающаяся безопасностью электронной почты, сообщает, что единственный всплеск активности, который они зафиксировали в последнее время, касался спама с рекламой часов Rolex за 99 долларов.

50 бразильских хакеров украли $30 миллионов

25 октября | @ASTERA

Федеральная полиция Бразилии арестовала сразу 50 человек, подозреваемых в онлайновом мошенничестве. Действуя в 4 штатах, эти молодые люди украли со счетов граждан и организаций, по меньшей мере, $30 миллионов.

Всем хакерам меньше 25 лет.

Своим жертвам они рассылали по электронной почте инфицированные вирусом сообщения, и когда ничего не подозревающие пользователи открывали их, личные коды доступа к банковским счетам становились известными мошенникам, которые переводили деньги на другие счета.

В числе пострадавших оказались ведущие "игроки" финансового сектора Бразилии, в том числе ряд банков: Caixa Economica Federal, Banco do Brasil, HSBC, Bradesco, Unibanco и Itau.

Кстати, на прошедшей в сентябре 2004 года международной "компьютерной" конференции власти южноамериканской страны сообщили, что приблизительно 80% самых опасных в мире хакеров живут в Бразилии, где радуются относительной безнаказанности, так как взлом компьютеров сам по себе, по бразильским законам, преступлением не считается.


Технологии безопасности. Организации разработчики, интеграторы.

"Лаборатория Касперского" устраняет дыру в системе антивирусного сканирования ZIP-файлов

25 октября | ROL

Недавно компания iDefence, которая специализируется в области компьютерной безопасности, сообщила о существовании ошибки в системах антивирусного сканирования архивированных формата ZIP. Эта ошибка была обнаружена в антивирусных программах компаний McAfee, Computer Associates, Kaspersky, Sophos, Eset и RAV. Из-за нее вирусописатели могут дезориентировать системы антивирусной защиты, воспользовавшись особенностью применяемого в формате ZIP метода архивации.

Дело в том, что информация о реальном размере находящихся в ZIP-архиве файлов хранится в двух заголовках (local и global header). Если злоумышленник в обоих заголовках укажет значение размера какого-либо файла равным нулю, то антивирусные сканеры указанных выше разработчиков ошибочно посчитают такой обьект слишком маленьким для проверки и пропустят его. В то же время, утилиты архивации не используют указанный в заголовках размер файла и успешно распаковывают модифицированные подобным образом ZIP-архивы.

Специалисты "Лаборатории Касперского" подтвердили правильность представленной iDefence информации и уже выпустили обновление для "Антивируса Касперского". Теперь при анализе архивированного файла антивирусный сканер полностью повторяет действия архиватора - сначала он распаковывает файл, и только потом анализирует его.

(по материалам пресс-релиза "Лаборатории Касперского")


Информационая безопасность бизнеса

Баллмер: "C пиратством нужно бороться с помощью дешевых ПК"

25 октября | SecurityLab.ru

Что больше всего беспокоит СЕО Microsoft? Оказывается, это не Linux и не пробелы в защите. Это пиратство.

Стив Баллмер «Главная проблема, которая сегодня стоит перед нами, заключается в том, что те люди, которые должны платить за программное обеспечение, не платят за него, — заявил Стив Баллмер, выступив перед руководителями ИТ-компаний на отраслевой конференции в Орландо (штат Флорида), спонсируемой аналитической фирмой Gartner.

Один из способов борьбы с пиратством — предложить потребителям в развивающихся странах дешевые ПК, считает Баллмер. «В некоторых из этих стран должны продаваться компьютеры… за $100. Нужно сконструировать более легкие и дешевые ПК».

У людей в бедных странах есть одна возможность решить проблему дешевых вычислений — интернет-кафе. «Концепция компьютера pay-by-the-drink занимает на рынке очень важное место. В Индии и Китае пользователей Hotmail в пять раз больше, чем ПК», — сказал Баллмер.

По его утверждению, пиратские продажи Microsoft Windows и Office в развивающихся странах, особенно среди бизнес-пользователей, которые могли бы заплатить за ПО, стали главной головной болью софтверного гиганта. «Беднейшие слои населения Китая и Индии не покупают ПК. Но людей, покупающих компьютеры, в этих странах довольно много. Так надо ли снижать цены? Нет. Пока правительство и ситуационные факторы не уменьшат уровень пиратства... эти люди могут вообще не платить, и они не платят», — сказал Баллмер.

Однако снижение цен стало частью стратегии Microsoft по увеличению доли рынка в развивающихся странах. В последние месяцы компания объявила о планах выпуска в нескольких странах, включая Индию, Россию и Таиланд, дешевых редакций Windows XP starter editions. Эти версии будут продаваться только в комплекте с ПК начального уровня и не поступят в розничную торговлю.

CEO Microsoft рассердился на замечание о том, что Linux набирает популярность в качестве клиентской операционной системы за счет Windows. «Нигде в мире нет сколько-нибудь заметного количества клиентских систем под Linux», — сказал он.

Баллмер заметил, что некоторые правительства отказались от использования Linux после изучения экономических вопросов. «Нельзя, сидя здесь, читать всякие россказни и принимать их за чистую монету. Париж сказал, что Linux обойдется значительно дороже, чем Windows. Та же история и в Бразилии».

Баллмер признал, что одним исключением стал Мюнхен, где планируется широкомасштабное внедрение Linux. «Да, город Мюнхен мы потеряли. Но эту историю пересказали уже 65 тысяч раз, а они все копаются… дальше-то что? Где [другие] свидетельства?»

Баллмер заступился за Билла Гейтса, который недавно пообещал, что в ближайшие три года проблем безопасности не возникнет. «Если бы мы этого не добивались, никто не пришел бы слушать сегодняшний доклад. Время покажет, оправдается ли этот прогноз. Но он служит выражением природного оптимизма Билла».

Что касается перемен в маркетинговых инициативах Microsoft, то Баллмер признал, что выдвинутый компанией лозунг integrated innovation труден для восприятия. «Иногда наши сотрудники сами в этом путаются. Но таково одно из главных пожеланий наших заказчиков — им нужна согласованная платформа разработки и инструментов управления. Большая часть новых шагов в направлении интеграции ведет к уменьшению степени сложности».

Намерения Microsoft на рынке бизнес-ПО создают проблемы в ходе продолжающегося судебного процесса, связанного с враждебным поглощением PeopleSoft компанией Oracle. Баллмер повторил, что у Microsoft нет разработок для самого верхнего уровня корпоративного рынка. «Мы не нацеливаемся на крупнейшие предприятия. Мы не собираемся замахиваться на систему управления цепочкой поставок General Motors. Это вывело бы наши продукты за грань простоты, требуемой для тех компаний, на которые мы ориентируемся».

Недавно Microsoft подтвердила, что она вела переговоры о присоединении лидера рынка корпоративного ПО — компании SAP. Эта сделка обеспечила бы Microsoft готовый канал сбыта своего ПО заказчикам SAP, сказал Баллмер. «Некоторые офисные сценарии было бы проще разрешить, если бы мы были частью одной компании. Но мы больше не ведем таких переговоров, по крайней мере на этом фронте. Вопрос о приобретениях в ходе нашего диалога больше не обсуждается».


Информационая безопасность общественной коммуникации, личности.

Пользователи ПК переоценивают свою защищенность

25 октября | CNews

Последние опросы пользователей показывают, что те по-прежнему не уделяют должного внимания безопасности своих ПК. А новые уязвимости в популярных браузерах, обнаруженные на днях, только усугубляют ситуацию.

Как сообщает Reuters, сегодня компания America Online и ассоциация National Cyber Security Alliance опубликовали результаты опроса пользователей ПК по вопросам компьютерной безопасности, проводившегося в период с 15 сентября по 8 октября 2004 года. Было опрошено 329 человек. Многие из участников опроса уверены в  своей безопасности, даже если их компьютеры уже подвергались атакам вирусов или воздействию шпионских программ.

Несмотря на то, что 77% опрошенных заявили, что считают свои компьютеры хорошо защищенными, 4 из 5 подвергались нападкам шпионских и рекламных программ и около двух третей были в своё время заражены вирусами. Большинство из 85% респондентов, установивших на свои компьютеры антивирусные программы, не  занималось регулярным обновлением ПО. Две трети пользователей не пользуются межсетевыми экранами и 38% пользователей беспроводных сетей не шифруют свои каналы связи.

«Я был поражен той разницей, которая в некоторых случаях разделяет представления пользователей от существующей реальности», — говорит Кен Уотсон (Ken Watson), председатель National Cyber Security Alliance. Он считает, что пользователи ПК легко могут защитить себя от большинства внешних угроз, используя МСЭ и регулярно обновляя антивирусные программы, но специалисты, исследующие программы, полагают, что разработчики своими ошибками в системных программах нередко сами создают угрозу безопасности компьютеров.

Так, о некоторых ошибках в распространённых браузерах сообщила на днях компания Secunia, специализирующаяся в области информационной безопасности. Была распространена информация, связанная с функцией tabbed browsing, позволяющей пользователям просматривать несколько сайтов в одном окне браузера, используя закладки. Проблемы с безопасностью были обнаружены в браузерах Mozilla, Opera, Konqueror для Linux и двух плагинах для Internet Explorer. Одна из брешей в защите открывает доступ с сайта, содержащего злонамеренный код, открытого на одной закладке, к информации на другой закладке. Вторая брешь позволяет с враждебного сайта открыть диалоговое окно, которое якобы открылось с сайта загруженного на другой закладке.

Secunia рекомендует пользователям отключать JavaScript или просто не заходить на  проверенный веб-сайт когда на другой закладке открыт сомнительный сайт. KDE Project уже устранила эти бреши в последней версии Konqueror, выпущенной на прошлой неделе, в Mozilla обещают устранить недостатки в ближайшее время.

Помимо этого были найдены 2 более серьезные бреши в браузере Internet Explorer. Первая расширяет уязвимость функции drag-and-drop, обнаруженную еще в  августе. Она может использоваться для загрузки HTML-кода на атакованном компьютере. Вторая уязвимость позволяет обходить механизм безопасности «локальная зона» и исполнять HTML-файл. Обе уязвимости вместе позволяют загружать и запускать код при посещении враждебного сайта.

Уязвимости в Java для мобильников

25 октября | BugTraq.Ru:

Польский исследователь Адам Говдяк (Adam Gowdiak) сообщил о них Sun еще в августе. Используя их, он создал программу, способную без ведома пользователя отсылать текстовые сообщения, очищать память телефона, соединяться с Internet, воровать записи из телефонной книги. Sun обещала разослать патч компаниям-производителям телефонов в течение двух недель, предпочтя не сообщать об уязвимостях конечным пользователям.

По словам Говдяка, использовать их довольно затруднительно, поскольку, во-первых, программа, их использующая, должна быть привязана к конкретной модели телефона (у него ушло около четырех месяцев, чтобы сделать это для Nokia 6310i), а, во-вторых, она должна быть предварительно скачана и запущена пользователем. Впрочем, он считает, что не стоит недооценивать опасность, и лучше рассчитывать на то, что удаленные атаки на мобильные устройства будут разработаны в ближайшие полгода.


Информационные ресурсы

Microsoft выпустит первое обновление SP1 к Windows Server 2003

25 октября | uinC Новости

Первый пакет исправлений ошибок и узявимостей в Windows Server 2003 — ServicePack 1 — будет выпущен Microsoft к концу текущего года. Помимо исправлений найденных ошибок, SP1 дополнит операционную систему мастером Security Configuration Wizard для настройки политик безопасности. «Эта утилита позволит, основываясь на политиках безопасности, более точно подключать протоколы, сервисы и возможности», — заявил менеджер продуктов Microsoft Windows Server Сэмм Дистасио (Samm DiStasio). «Мастер имеет возможность распространять политики и конфигурации на основе XML, установленные для одного из серверов, на сотни других, которые должны выполнять те же функции». ServicePack 1 не будет сильно отличаться от SP2 для Windows XP; различие между ними заключается в некоторых исправлених, написанных «специально для сервера», сказал г-н Дистасио. В ходе предварительного тестирования SP1 показал увеличение производительности SSL на 50% и 32-битных программ — на 17%, утверждает менеджер. Из других новостей корпорации: Windows Update Services выйдет к концу первого полугодия 2005 года, как и планировалось ранее, а первая бета-версия продукта появится в ноябре текущего года вместе с Windows Server 2003 для 64-битных платформ. В конце 2005 года выйдет версия Server 2003 для высокопроизводительных вычислений, а также выпуск 2 Windows Storage Server и первая бета-версия сервера Longhorn. Для совместной работы над ошибками и разработки технологий защиты Microsoft заключила соглашение с другой компанией, продукты которой также страдают от уязвимостей — Cisco Systems.

Недельный отчет о вирусах от Panda Software

25 октября | @ASTERA

EMFTrojan.C - это программа, написанная для создания файлов с уродливыми изображениями, чтобы использовать брешь, через которую можно удаленно запускать код в отношении форматов изображений EMF (Enhanced Metafile), описанных в бюллетене Microsoft MS04-032.

EMFTrojan.C предоставляет несколько опций для конфигурации сгенерированного кода, позволяя выполнить следующие действия после открытия файла:

- Открыть порт, через который на пораженный компьютер могут быть отправлены команды.
- Загружает и запускает файл с определенной URL.

Для защиты компьютеров от этой и других похожих угроз Panda Software разработала Exploit/MS04-032.gen, механизм обнаружения EMF изображений, созданных специально для проникновения через эту брешь.

Первые черви сегодняшнего отчета - это версии AH и AI червя Netsky, которые распространяются через электронную почту, используя свой собственный движок SMTP, на те адреса, получаемые из файлов, объемом меньше чем 10,000,000 байт, имеющие следующие расширения: DBX, WAB, MBX, EML, MDB, TBB или DAT. Они отправляются через 10 минут после запуска, в период между 20 и 25 октября 2004 года. Для предотвращения одновременного заражения Netsky.AH и Netsky.AI создается мьютекс "0x452A561C".

Следующий червь сегодняшнего отчета - Bagz.E. Распространяется по электронной почте с различными характеристиками. Он останавливает процессы приложений, таких как антивирусные программы, оставляя компьютер беззащитным перед лицом атак других угроз.

Bagz.E создает на зараженном компьютере несколько файлов в директориях Windows. Этот червь также изменяет файл HOSTS, блокируя доступ на веб сайты некоторых антивирусных производителей и компаний ИТ безопасности.

Mydoom.AD также распространяется по электронной почте в различных сообщениях. Он подделывает адрес отправителя, используя список имен и доменов.

Используя собственный SMTP движок, Mydoom.AD отправляет собственную копию на все адреса, найденные в файлах со следующими расширениями: ADB, ASP, CFG, CGI, DBX, EML, HTM, HTML, JSP, MBX, MDX, MSG, PHP, PL, SHT, TBB, TXT, UIN, VBS, WAB, WSH, XLS и XML.

Для обеспечения одновременного запуска только одной своей копии, Mydoom.AD создает мьютекс My-Game. Также как и другие черви, описанные выше, Mydoom.AD вносит изменения в HOSTS файл для предотвращения доступа к веб сайтам антивирусных производителей.

Версия AD червя Mydoom пытается загрузить файл с веб страницы, относящейся к другому червю Scranor.A. Она сохраняет файл в корневой директории, переименовывает, а потом запускает его.

Завершим отчет червем Scranor.A, который распространяется, копируя себя, не заражая при этом другие файлы. Его цель - проникнуть и поразить компьютеры и сети.


Дыры и патчи программ и операционных сред

Обход ограничений в J2ME

25 октября | SecurityLab.ru

Программа: Мобильные телефоны Nokia, Siemens, Panasonic, Samsung, Motorola и возможно других производителей

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в Sun Java 2 Micro Edition. Удаленный атакующий может с помощью специального кода обойти ограничения безопасности и получить доступ к системным функциям и данным.

URL производителя: java.sun.com/products/cldc

Решение: Решение не существует на данный момент

Отказ в обслуживании в MS Windows XP Explorer

25 октября | SecurityLab.ru

Программа: MS Windows XP Explorer

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаружена уязвимость при обработке WAV файлов в MS Windows XP Explorer. Удаленный атакующий может вызвать отказ в обслуживании системы.

Удаленный атакующий может создать специально сформированный WAV файл, который, при загрузке его пользователем, потребит все доступные ресурсы системы. Пример:

00000000 52 49 46 46 42 D0 01 00 57 41 56 45 66 6D 74 20 RIFFB...WAVEfmt
00000010 FF FF FF FF 01 00 02 00 22 56 00 00 88 58 01 00 .........V...X..
00000020 04 00 10 00 00 00 66 61 63 74 04 00 00 00 04 74 ......fact.....t
00000030 00 00 64 61 74 61 10 D0 01 00 ..data....

URL производителя: www.microsoft.com

Решение: Решение не существует на данный момент

Обход ограничений в Microsoft Outlook

25 октября | SecurityLab.ru

Программа: Microsoft Outlook

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаружена уязвимость в Microsoft Outlook. Приложение может отображать графические изображения при просмотре сообщений в текстовом режиме.

Удаленный атакующий может создать MIME сообщение с зашифрованным изображением в кодировке Base64. При просмотре сообщения, будет выведено изображение на монитор. Пример:

<img src="cid:malware">

------=_NextPart_000_0004_01C4B234.2209FD20
Content-Type: image/gif;
name="youlickit[1].gif"
Content-Transfer-Encoding: base64
Content-ID: <malware>

R0lGODlhogCiAOb/AP////8hAP8QAP8AAPdCAPcAAO97AO8IAOfeQufWUu etY+eUA
N7OEN7OAN7G

URL производителя: www.microsoft.com

Решение: Решение не существует на данный момент

Выполнение произвольного кода в VERITAS NetBackup

25 октября | SecurityLab.ru

Программа: VERITAS NetBackup версии до 6.0

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в VERITAS NetBackup. Удаленный авторизованный пользователь может выполнить произвольный код с привилегиями суперпользователя.

Уязвимость существует из-за некорректной обработки входных данных в процессе ‘bpjava-susvc’, который используется для администрирования в графическом режиме. Удаленный атакующий может выполнить произвольные команды на уязвимой системе.

URL производителя: http://seer.support.veritas.com/docs/271727.htm

Решение: Решение на данный момент не существует.

Выполнение произвольного кода в Microsoft IE

25 октября | SecurityLab.ru

Программа: Microsoft Internet Explorer 6.0 SP 2

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Обнаружена уязвимость в Microsoft Internet Explorer при обработке события AnchorClick. Удаленный атакующий может с помощью специально сформированной HTML страницы выполнить произвольный код в контексте зоны безопасности локального компьютера.

Удаленный атакующий может создать HTML код, содержащий событие AnchorClick (для того, чтобы отрыть произвольную директорию на целевой системе используя объект ActiveX Shell.Explorer), и специально сформированное изображение, которое при попытке перетащить его в предыдущее окно, будет сохранено в текущей директории.

Поскольку только файлы определенных типов могут быть сохранены таким образом, специально сформированное изображение должно эмулировать один из следующий форматов: .xml', '.doc', '.py', '.cdf', '.css', '.pdf', '.ppt' и т.д.

Затем HTML может вызвать приложение HTML Help (hh.exe) с некорректным окном для того чтобы отобразить рисунок, который собственно является HTML сценарием. HTML сценарий может прочитать произвольный внешний текстовый файл и сохранить его в формате .hta на целевой системе.

URL производителя: www.microsoft.com

Решение: Решение на данный момент не существует. В качестве временного решения возможно установить Kill бит для объекта Shell.Explorer:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{8856F961-340A-11D0-A96B-00C04FD705A2}]
"Compatibility Flags"=dword:00000400

Обход ограничений в Microsoft IE

25 октября | SecurityLab.ru

Программа: Microsoft Internet Explorer 6.0

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаружен обход ограничений в Microsoft Internet Explorer на Windows XP. Браузер не применяет настройки безопасности для перетаскивания, копирования и вставки файлов.

URL производителя: www.microsoft.com

Решение: Установите обновления

Internet Explorer 6 на Windows XP:
http://www.microsoft.com/downloads/details.aspx?FamilyId=A89CFBE8-C299-415D-A9D6-7CC6429C547D&displaylang=en

Internet Explorer 6 for Windows XP Service Pack 1 (64-Bit Edition):
http://www.microsoft.com/downloads/details.aspx?FamilyId=C05103E8-4402-4D54-BA03-FBBC24142E4D&displ aylang=en

Internet Explorer 6 for Windows XP Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=CF47B515-3F51-43E1-9246-2C2264C49E2E&displaylang=en

Удаленное выполнение команд в rssh

25 октября | SecurityLab.ru

Программа: rssh 2.2.1 и более ранние версии

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость форматной строки обнаружена в rssh. Удаленный авторизованный пользователь может выполнить произвольный код на уязвимой системе.

Уязвимость существует в файле 'log.c'. Уязвимость существует, если rssh сконфигурирован с использованием chroot и текущая ОС имеет некорректный setuid(). Linux и большинство современных POSIX-совместимых ОС неуязвимы.

URL производителя: www.pizzashack.org/rssh

Решение: Установите исправление
www.pizzashack.org/rssh/downloads.shtml

SQL-инъекция в Dwc_Articles

25 октября | SecurityLab.ru

Программа: Dwc_Articles 1.6 и более ранние версии

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в Dwc_Articles. Удаленный атакующий может выполнить произвольные SQL команды на системе.

Практически все сценарии не фильтруют входные данные. Удаленный атакующий может выполнить произвольные SQL команды на системе.

URL производителя: www.ezdwc.com

Решение: Решение не существует на данный момент




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:10 25.10.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.cybersecurity
Отписаться

В избранное