Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости безопасноcти компьютерных сетей


Служба Рассылок Subscribe.Ru
"Безопасность - это процесс"


Выпуск 29


Уважаемые подписчики мы рады приветствовать Вас!


Переполнение буфера в CDE Subprocess Control Service

  12 ноября CERT выпустила очередной бюллетень CA-2001-31, в котором уведомляет об обнаруженной возможности переполнения буфера в CDE Subprocessor Control Service, приводящее к возможности неавторизованного выполнения кода с привилегиями root.
  CDE (Common Desktop Enviroment) - интегрированный графический интерфейс включенный в поставку дистрибутивов Linux и практически всех коммерческих версий UNIX. Суть уязвимости заключается в переполнении буфера сетевого демона "dtspcd". Этот демон обслуживает запросы пользователей на выполнение различных программных кодов на удаленном хосте. dtspcd взаимодействует с демонами inetd или xinetd обслуживающими соединения с Internet по 6112 порту TCP. Во время обмена данными с удаленным пользователем dtspcd не осуществляет проверку корректности данных. Таким образом, злоумышленник может достаточно легко реализовать переполнение буфера.
  Уязвимость обнаружена в целом ряде операционных систем:
  • Caldera OpenUnix 8.0, Caldera UnixWare 7;
  • Compaq Tru64 5.0-5.1;
  • HP HP-UX 10.01, 10.0, 10.8-10.10, 10.16, 10.20, 10.26, 10.30, 10.34, 11.0, 11.11, 11.20, (VVOS) 10.24, (VVOS) 11.0.4; IBM AIX 4.0, 4.1-4.1.5; 4.2, 4.2.1, 4.3-4.3.3, 5.1;
  • Open Group CDE Common Desktop Environment 1.0.1, 1.0.2, 1.1, 1.2, 2.0, 2.1;
  • SGI IRIX 6.1-6.5, 6.5.1-13;
  • Sun Solaris 2.4_x86, 2.4, 2.5_x86, 2.5, 2.5.1_x86, 2.5.1_ppc, 2.5.1, 2.6_x86, 2.6, 7.0_x86, 7.0, 8.0_x86, 8.0;
  • Xi Graphics DeXtop 2.1, Xi Graphics Maximum CDE 1.2.3.
  На данный момент патчи устраняющие эту уязвимость созданы компаниями IBM и Caldera. Тогда как Sun, HP, Compaq, Xi Graphics и Open Group разрабатывают патчи или вообще находятся в стадии изучения этой проблемы.


Вирусы

  Среди вновь обнаруженных со времени выхода предыдущего номера нашей рассылки в диком виде обнаружен новый вирус TROJ_KLEZ.C. И сразу же вирус получил степень риска "желтая" (то есть средняя). Данный вирус является модификацией KLEZ.A, деятельность которого подробно описана в 28 номере нашей рассылки. Теперь автор вируса устранил ошибки в коде вируса непозволявшие ему реализовывать свои деструктивные функции. Помимо этого добавлен еще один механизм распространения через пересылку файлов по ICQ.
  Приводим список 10 наиболее распространенных в диком виде вирусов:
  1. PE_NIMDA.A
  2. PE_NIMDA.A-O
  3. PE_NIMDA.E 8.
  4. TROJ_SIRCAM.A
  5. PE_FUNLOVE.4099
  6. PE_MAGISTR.A
  7. PE_MAGISTR.B
  8. JS_NIMDA.A
  9. W97M_TITCH.A
  10. W97M_THUS.G


  Дополнительную информацию можно получить, направив запрос автору рассылки.
  С уважением, Игорь Камолов.

Выпуск


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное