Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Проблемные ситуации, информационная преступность, сетевые войны
- Информационая безопасность бизнеса
- Дыры и патчи программ и операционных сред
Проблемные ситуации, информационная преступность, сетевые войны |
Вирусы срывают планы Microsoft
11 ноября | SecurityLab.ruСоздатели последнего варианта вируса MyDoom, который использует недавно обнаруженную уязвимость iFrame в Internet Explorer, возможно, нарочно рассчитали время их выпуска таким образом, чтобы сорвать месячный цикл исправлений Microsoft.
В последнем регулярном обновлении, которое вышло во вторник, Microsoft не успела исправить серьезную ошибку в браузере Internet Explorer, так как она была обнаружена всего за несколько дней до срока его выхода. В начале этой недели появились сразу два варианта вируса MyDoom, оставив компании единственную возможность временно проигнорировать проблему.
Шон Ричмонд, старший консультант Sophos Australia, сказал ZDNet, что за четыре дня Microsoft все равно не смогла бы создать и протестировать надежное исправление. «За этот срок выпустить стабильную поправку для IE невозможно, так как ее необходимо тщательно оттестировать. Месячный цикл исправлений вводился для того, чтобы облегчить системным администраторам планирование обновлений, но нескольких дней Microsoft недостаточно, чтобы создать и оттестировать патч».
Бен Инглиш, руководитель группы безопасности Microsoft Australia, сказал ZDNet, что Microsoft стоит за ответственный подход к обнародованию уязвимостей и «очень хотела бы» обнаруживать любые уязвимости до того, как они становятся достоянием общественности. «Причины совершенно очевидны. Мы не стали бы раскрывать никакой информации об уязвимостях до тех пор, пока не появится средство защиты. Худший сценарий для нас, это когда мы выпускаем исправление недостаточно высокого качества. Мы уверены, что слишком быстро выпускать поправки не так важно, как обеспечить необходимое качество этих поправок».
Инглиш не сказал, считает ли Microsoft, что время выпуска червей и сообщения об уязвимости было выбрано нарочно со злым умыслом, но отметил, что если проблема окажется достаточно серьезной, компания нарушит свой цикл обновлений и выпустит патч во внеурочное время. «Я не стану комментировать, преднамеренно ли выбрано время, но чисто теоретически если обнаружится серьезная уязвимость и у нас будет исправление, мы выпустим его вне этого цикла».
Некоторые антивирусные фирмы называют червя MyDoom Bofra.
Новая версия интернет-червя MyDoom
11 ноября | SecurityLab.ru
После клика, на Windows-машину загружается Internet Explorer и специально изготовленная веб-страница, использующая IFrame-уязвимость. Затем исполняется вредоносная программа. После заражения системы вирус распространяет себя по найденным адресам электронной почты, создает веб-сервер и использует некоторые ретранслируемые чаты для оповещения вирусописателя о заражении нового компьютера.
Информационая безопасность бизнеса |
Специалистам по ИТ-безопасности платят лучше остальных
11 ноября | CNews:Число специалистов по информационной безопасности будет
расти в ближайшие 3–4 года более быстрыми темпами, чем в целом
по
Как утверждается в отчете IDC, подготовленном по заказу Международного консорциума сертификации безопасности информационных систем (nternational Information Systems Security Certification Consortium, ISC2), число специалистов по информационной безопасности ежегодно до 2008 года будет расти более, че на 13%. В целом по индустрии ИТ рост числа рабочих мест составит 5–7%. В настоящее время в мире насчитывается 1,3 млн. профессионалов в области безопасности, к 2008 году их станет более 2,1 млн.
Опрос 5371 специалистов, занятых на постоянной основе полный
рабочий день, в 80 странах мира показал, что 97% из них имеют
карьерные ожидания, оцениваемые в пределах от «средних»
до «высоких». Специалисты по безопасности имеют лучшие
профессиональные перспективы и большие зарплаты, чем в целом
по
По данным IDC, почти 23% респондентов подотчетны
«В России также наблюдается рост спроса квалифицированных специалистов
по информационной безопасности. Вместе с тем, этот спрос имеет ряд
особенностей, отличающих его от западных тенденций, — отметил
в беседе с обозревателем CNews.ru директор департамента реализации
проектов компании «Информзащита» Дмитрий Шепелявый, —
По мнению
Дыры и патчи программ и операционных сред |
Обход ограничений в iPlanet и Sun ONE
11 ноября | SecurityLab.ru
Программа: Sun ONE Messaging Server 6.1;
iPlanet Messaging Server 5.2
Опасность: Средняя Наличие эксплоита: Нет Описание: Удаленный атакующий может послать специально сформированный e-mail и получить доступ к учетной записи пользователя. URL производителя: www.sun.com Решение: Установите обновления iPlanet Messaging Server 5.2 (for Solaris 2.6 и Solaris 8): Sun ONE Messaging Server 6.1 (for Solaris 8 and 9):
Sun ONE Messaging Server 6.1 (for Solaris 9):
Sun ONE Messaging Server 6.1 (for RHEL 2.1): |
Отказ в обслуживании в Axis
11 ноября | SecurityLab.ru
Программа: Axis Network Camera и Network
Video firmware version 2.42; model 2100, 2110. 2120, 2420
Опасность: Низкая Наличие эксплоита: Да Описание: Удаленный атакующий может послать специально сформированный DNS ответ, с измененным адресом для localhost целевого устройства, что приведет к тому, что устройство ответит на этот запрос себе же. В результате устройство будет обмениваться DNS ответами, пока ему будет хватать системных ресурсов. URL производителя: http://www.axis.com/ Решение: Установите исправление |
DoS-атака в NETGEAR DG834 Router
11 ноября | SecurityLab.ru
Программа: NETGEAR DG834 Router 1.05.00
Опасность: Низкая Наличие эксплоита: Да Описание: Удаленный атакующий может создать более 100 соединений к web интерфейсу устройства, что сделает невозможным удаленное управление устройством. Удаленный атакующий может отправить устройству IP адрес посредством HTTP GET запроса и обойти фильтрацию по IP адресам. URL производителя: www.netgear.com Решение: Решение не существует на данный момент. |
Обход ограничений в AudienceConnect RemoteEditor
11 ноября | SecurityLab.ru
Программа: AudienceConnect RemoteEditor
версии до 0.1.1 и версии до 0.1.6
Опасность: Низкая Наличие эксплоита: Нет Описание: 1. Уязвимость в версиях до 0.1.1 позволяет удаленному атакующему послать на сервер длинную строку данных, превышающих значение CONTENT_MAX. 2. Удаленный атакующий может обойти ограничения по IP адресах, если доверенные IP адреса явно не указаны. URL производителя: sourceforge.net/projects/paystream Решение: Установите исправление |
Повышение привилегий в samhain
11 ноября | SecurityLab.ru
Программа: samhain версии до 2.0.2
Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость существует из-за переполнения буфера в функции sh_hash_compdata() в режиме ‘update’. Локальный атакующий может с помощью специально сформированного пути к файлу вызвать переполнение буфера и выполнить произвольный код. URL производителя: la-samhna.de/samhain/ Решение: Установите обновление |
SQL-инъекция в Nucleus CMS
11 ноября | SecurityLab.ru
Программа: Nucleus CMS 3.1
Опасность: Средняя Наличие эксплоита: Нет Описание: URL производителя: nucleuscms.org/index.php Решение: Решение не существует на данный момент. |
Отказ в обслуживании в up-imapproxy
11 ноября | SecurityLab.ru
Программа: up-imapproxy 1.2.2
Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость существует при обработке входных данных в функции "IMAP_Line_Read()". Удаленный атакующий может послать серверу специально сформированный "AUTHENTICATE LOGIN" запрос и вызвать отказ в обслуживании. На 64-битных платформах, удаленный атакующий может получить информацию л соседних соединениях (пароль, e-mail). URL производителя: www.imapproxy.org Решение: Решение не существует на данный момент. Неофициальный патч: |
SQL-инъекция в AMB
11 ноября | SecurityLab.ru
Программа: ASP Message Board 2.2.1с
Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость существует из-за некорректной обработки входных данных. Удаленный атакующий может выполнить произвольные SQL команды и HTML код на уязвимой системе. URL производителя: www.infuseum.com/tippedcow/ Решение: Решение не существует на данный момент. |
Раскрытие информации в Microsoft IE
11 ноября | SecurityLab.ru
Программа: Microsoft Internet Explorer
6.00.2800
Опасность: Низкая Наличие эксплоита: Да Описание: Удаленный атакующий может создать специальным образом сценарий, который способен определить наличие файлов в директориях WINDOWS, SYSTEM, SYSTEM32, DESKTOP, COMMAND, Internet Explorer, и c:\. URL производителя: www.microsoft.com Решение: Решение не существует на данный момент. |
Отказ в обслуживании в JRE
11 ноября | SecurityLab.ru
Программа: Sun Java Runtime Environment
1.4.2, 1.5.0
Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость существует при обработке DNS запросов в функции InitialDirContext(). Удаленный атакующий может произвести 32768 запросов, что приведет к тому, что внутренний счетчик получит отрицательное значение и приложение выдаст сообщение об ошибке. URL производителя: java.sun.com Решение: Решение не существует на данный момент. |
Инструменты управления содержанием Метод.ру
Дата создания документа: 20:23 11.11.04
http://subscribe.ru/
http://subscribe.ru/feedback/ |
Подписан адрес: Код этой рассылки: inet.safety.cybersecurity |
Отписаться |
В избранное | ||