Стабильный релиз 1.0 web-браузера Firefox от Mozilla Foundarion продолжил успех своих предшественников (1.0-RC, 1.0-PR) и уже удостоился 5 миллионов скачиваний. Предыдущей версии — 1.0PR — для этого понадобился целый месяц. Что примечательно, большинство скачиваний Firefox для Windows приходится на пользователей доминирующего браузера Internet Explorer от Microsoft (для американцев это, например, 53%).
На протяжении последних четырех лет SANS Institute сотрудничал с Национальным центром защиты инфраструктуры ФБР (FBI National Infrastructure Protection Center) по созданию списка наиболее часто встречаемых уязвимостей в безопасности информационных технологий. Список регулярно обновляется, и вот последняя версия главных угроз безопасности UNIX/Linux-систем: 1) Самый популярный DNS-сервер в интернете — BIND (Berkeley Internet Name Domain). 2) Любой используемый web-сервер (в первую очередь, из-за популярности — Apache). 3) Пароли (как пользователей, так и самих админстраторов). 4) Системы контроля версий (самые популярные — CVS, Subversion). 5) Электронная почта (самый популярный MTA — Sendmail — и все сообщество его альтернатив: Qmail, Courier, Exim, Postfix…). 6)
Удаленное управление (SNMP рекомендуется отключать при малейшем возможности). 7) OpenSSL. 8) Плохо настроенные корпоративные
серверы NIS и NSF. 9) Базы данных. 10) Уязвимости в ядре.
X.Org Foundation выпустила патч для библиотеки libXpm (X Pixmap library), поставляемой в качестве части графической системы X Window System. Заплатка устраняет все известные уязвимости библиотеки (в том числе, утечки памяти и переполнения), предназначена для X.Org Release 6.8.0, 6.8.1 и получила в CVE (Common Vulnerabilities and Exposures) идентификатор CAN-2004-0914. — Патчи: xorg-680-CAN-2004-0914.patch, xorg-681-CAN-2004-0914.patch.
В ядрах Linux последних версий обнаружены несколько весьма серьезных дыр. Как сообщается, уязвимости теоретически могут использоваться злоумышленниками в процессе организации DoS-атак на удаленные компьютеры и, возможно, с целью выполнения на машине-жертве произвольного вредоносного кода. Проблема связана с ошибками в функциях SMB. Дыры присутствуют в ядрах Linux версий 2.4.х и 2.6.х. Впрочем, заплатки для уязвимостей уже выпущены. Загрузить патчи, а также найти дополнительную информацию о проблеме можно на e-matters.de.
Почти одновременно для недавно вышедшего ядра Linux 2.4.28 были выпущены самые, пожалуй, известные заплатки, существенно повышающие безопасность ядра (и системы в целом,). Речь идет о знаменитом Openwall-патче от SolarDesigner-а и GRsecurity. Первый вносит изменения в исходный код ядра, позволяющие если и не предотвратить полностью, то существенно затруднить возможность переполнения буфера различными программами. Второй, помимо вышеназванного (ограничения на /proc, fifo, запуск процессов и манипуляции с файловыми линками и т.д.) также добавляет в ядро LIDS — Linux Intrusion Detection/Defence System — систему обнаружения и защиты от вторжения. LIDS позволяет запретить или ограничить доступ к файлам, к памяти, блочным устройствам, сетевым интерфейсам, запущенным программам и т.д. даже для root'а. Правильнее сказать, именно
для root'а, так как ограничить доступ для простого пользователя можно и стандартными средствами Linux. Система предназначена
для защиты от хакера, который, воспользовавшись «дырой» в какой-нибудь программе, получил права root'а. Авторами LIDS являются два студента: Xie Huagang из Китая и Philippe Biondi из Франции. — Патч Openwall, Патч GRsecurity.