Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Информационный Канал Subscribe.Ru |
30.06.2003 | Удаленное переполнение буфера в Alt-N WebAdmin | Unix | ||
Переполнение буфера обнаружено в Alt-N's WebAdmin. Удаленный пользователь может выполнить произвольный код. Удаленный пользователь может представить специально сформированное значение для пареметра 'User' в POST запросе к 'WebAdmin.dll?View=Logon' сценарию, чтобы вызвать переполнение буфера и выполнить произвольный код с system привилегиями в конфигурации по умолчанию. Уязвимость обнаружена в Alt-N WebAdmin 2.0.4 Для устранения уязвимости, установите обновленную версию программы, которую можно скачать отсюда. | ||||
|
30.06.2003 | Уязвимость форматной строки в Bahamut IRCd и в связанных IRCd серверах | Unix | ||
Уязвимость форматной строки обнаружена в Bahamut IRCd. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость форматной строки обнаружена в 'src/s_debug.c' и может эксплуатироваться, если сервер конфигурирован с режимом DEBUGMODE. Программное обеспечение выполняет syslog() запрос, не определяя строку формата и не фильтруя пользовательские данные. Чтобы эксплуатировать уязвимость, удаленный пользователь может подключится к IRC серверу и послать специально обработанную строку формата: [je@vudo ~]$ telnet 127.0.0.1 6667 Trying 127.0.0.1... Connected to 127.0.0.1. Escape character is '^]'. :server.dal.net NOTICE AUTH :*** Looking up your hostname... :server.dal.net NOTICE AUTH :*** Checking Ident :server.dal.net NOTICE AUTH :*** Found your hostname :server.dal.net NOTICE AUTH :*** No Ident response %n%n%n Connection closed by foreign host. [je@vudo ~]$ telnet 127.0.0.1 6667 Trying 127.0.0.1... telnet: Unable to connect to remote host: Connection refused [je@vudo ~]$ Другие IRC демоны, основанные на Bahamut, также уязвимы digatech-1.2.1, methane-0.1.1, и AndromedeIRCd1.2.3-Release. Уязвимость обнаружена в Bahamut IRCd 1.4.35 | ||||
|
30.06.2003 | Уязвимость форматной строки в LBreakout2 | Unix | ||
Уязвимость форматной строки обнаружена в игровом сервере LBreakout2. Удаленный пользователь может выполнить произвольный код на целевом сервере. Несколько уязвимостей форматной строки обнаружены в LBreakout2. Одна из них расположена в 'server/server.c' файле. Удаленный пользователь может сконструировать специально обработанный запрос входа в систему, чтобы эксплуатировать недостаток и выполнить произвольный код с привилегиями game сервера. Эксплоит прилагается. Уязвимость обнаружена в LBreakout2 2.5beta 2 Способов устранения обнаруженной уязвимости не существует в настоящее время. | ||||
|
29.06.2003 | Уязвимость в VMware | fly4life | ||
Команда разработчиков проекта VMware (виртуальная машина, позволяющая на машине под управлением ОС Linux эмулировать абсолютно независимую вторую машину под управлением ОС Windows) cообщает о существовании уязвимости в этом программном продукте. Как написано в письме, при помощи манипулирования с символическими ссылками в директории /tmp, можно повысить привилегии в системе для локального пользователя. Более подробно уязвимость пока не описывается. Для временного закрытия уязвимости рекомендуется при помощи переменной среды TEMPDIR cоздать ссылку на другую (безопасную) директорию. Уязвимсоть обнаружена в версии 4.0. Выпуск патча планируется в скором времени. Подробнее >> (Security Alert: Privilege Escalation on the Host when Running VMware Workstation 4.x) | ||||
|
28.06.2003 | security: новая статья | SHuRuP | ||
Пополнение в разделе статей /security «Защита web-скриптов и приложений»: «Сегодня я хочу рассказать вам о том, как взламывается *nix-система через web и как защитить свою систему от таких атак. Я расскажу о самых распространенных примерах...» Читать статью >> | ||||
|
27.06.2003 | Удаленный доступ к произвольным файлам в Horde Internet Messaging Program (IMP) | Unix | ||
Уязвимость обнаружена в Horde Internet Messaging Program (IMP). Удаленный пользователь может просматривать файлы на системе. Уязвимость обнаружена в спецификации cascading style sheets в административном Web интерфейсе. Удаленный пользователь может представить специально обработанный параметр пути к 'index.php' сценарию, чтобы читать определенные файлы с привилегиями процесса Web сервера. Пример: http://[target]/horde/admin/css/index.php?file=./././././././././etc/passwd Также сообщается, что удаленный пользователь может определить инсталляционный путь, запрашивая несуществующий файл: http://[target/horde/admin/css/index.php?file=xxyyzz Способов устранения обнаруженной уязвимости не существует в настоящее время. | ||||
|
27.06.2003 | Tcptraceroute не в состоянии понизить root привилегии | Unix | ||
Уязвимость обнаружена в tcptraceroute. Приложение не в состоянии понизить свои привилегии. Сообщается, что приложение не полностью понижает set user id (setuid) root user привилегии. Однако приложению не требуется root привилегии, когда она открывает файловый дескриптор для захвата необработанных пакетов. В результате локальный пользователь может потенциально получить root привилегии. Уязвимость обнаружена в Tcptraceroute 1.4 | ||||
|
26.06.2003 | Раскрытие информации в файловой системе Linux /proc | Unix | ||
Уязвимость раскрытия информации обнаружена в файловой системе Linux /proc. Непривилегированный пользователь может читать содержание данных среды в затрагиваемом setuid приложении. Уязвимость потенциально (хотя маловероятно) может использоваться для раскрытия чувствительной информации, типа ограниченной информации пути к файлу. Уязвимость обнаружена в Linux kernel 2.2-2.4.21 | ||||
|
26.06.2003 | Удаленный доступ к произвольным файлам в QNX Demodisk | Unix | ||
Уязвимость обнаружена в Web сервере, поставляемом с QNX Demodisk. Удаленный пользователь может просматривать произвольные файлы на системе. Удаленный пользователь может запросить специально сформированный URL, содержащий символы обхода каталога './', чтобы просматривать файлы на системе, расположенные вне Web каталога. Пример: http://[target]/././etc/passwd Уязвимость обнаружена в QNX Demodisk 1.1 Способов устранения обнаруженной уязвимости не существует в настоящее время. | ||||
|
25.06.2003 | Linux Intrusion Detection System (LIDS) v1.1.1 (2.4.x) | Unix | ||
LIDS заплата для увеличения защиты LINUX ядра. Когда эта заплата в действии, большинство системных административных операций можно сделать недоступными даже для пользователя с root привилегиями. В заплате есть возможность скрывать чувствительные процессы и предотвращать любого от использования ptrace. LIDS может также обеспечивать защиту устройств на уровне доступа ввода вывода. Главные особенности: * Защита файлов, никто, включая root не может изменять защищенные LIDSом файлы. Файл может быть скрыт. * Защита процесса, никто, включая root не может уничтожать защищенный процесс. Процесс может быть скрыт. * Способность использования ACL для управления целой системой. * Датчик сканеров порта в ядре. Platforms: Linux Скачать | ||||
|
25.06.2003 | chkrootkit 0.41 | Unix | ||
Chkrootkit инструмент, проверяющий локальную систему на признаки rootkit. Программа содержит shellscript, который проверяет системные бинарные файлы на rootkit модификацию. Скачать | ||||
|
24.06.2003 | Недостаток в 'pam_wheel' позволяет локальному пользователю получить root привилегии в Linux PAM | Unix | ||
Уязвимость обнаружена в Linux Pluggable Authentication Modules (PAM). Функция pam_wheel позволяет локальным пользователям получить root привилегии на системе. Сообщается, что если включен параметр 'trust' в pam_wheel конфигурационном файле и отключен параметр «use_uid», локальный пользователь может вызвать pam_wheel и изменить имя пользователя, возвращенное функцией getlogin(), чтобы получить root привилегии на системе. Уязвимость обнаружена в Linux PAM 0.77 Для устранения уязвимости, установите обновленную версию программы (0.78), которую можно скачать отсюда: http://cvs.sourceforge.net/cgi-bin/viewcvs.cgi/pam/Linux-PAM | ||||
|
24.06.2003 | DoS против MidHosting FTPd (mhftpd) сервера | Unix | ||
Отказ в обслуживании обнаружен в MidHosting FTPd (mhftpd) сервере. Локальный пользователь может аварийно завершить работу FTP сервера. Локальный пользователь может использовать опцию командной строки '-m', чтобы сохранить список активных пользователей FTP сервера. Этот список хранится в общедоступном для записи и чтения сегменте памяти. Связанный семафор (одно из средств синхронизации в многопоточных процессах, используемое для управления доступом к разделяемым ресурсам) также доступен для чтения и записи любому пользователю. Локальный пользователь может записать имя пользователя, которое не содержит нулевой символ в конце, чтобы аварийно завершить работу FTP сервера. Уязвимость обнаружена в MidHosting FTPd (mhftpd) 1.0.1 Для устранения уязвимости, скачайте обновление Скачать | ||||
|
24.06.2003 | Local root в Sun Management Center (SunMC) | Unix | ||
Точно не установленная уязвимость обнаружена в Sun Management Center (SunMC). Локальный пользователь может получить root привилегии на системе. SUN сообщает, что локальный пользователь может записать или перезаписать произвольные файлы на системе с Sun Management Center (SunMC) с root привилегиями. Уязвимость обнаружена в Sun Management Center (SunMC) 2.1.1 и 3.0 Для устранения уязвимости, установите соответствующие заплаты: SunMC 2.1.1 (for Solaris 2.6): patch 109699-10 SunMC 2.1.1 (for Solaris 7): patch 109696-11 SunMC 2.1.1 (for Solaris 8): patch 109697-11 SunMC 3.0 (for Solaris 2.6): patch 110936-13 SunMC 3.0 (for Solaris 7): patch 110937-13 SunMC 3.0 (for Solaris 8 and Solaris 9): patch 110938-13 SunMC 3.0 Revenue Release (RR) (for Solaris 2.6): patch 110971-13 SunMC 3.0 Revenue Release (RR) (for Solaris 7): patch 110972-13 SunMC 3.0 Revenue Release (RR) (for Solaris 8 and Solaris 9): patch 110973-13 | ||||
|
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||