Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Russian Security Newsline

  Все выпуски  

BuqTraq: Russian Security Newsline /RSN Review #9/, 6.02.2001


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

HackZone.Ru

RC5 HackZone Team

HackZone.Ru/TOP



Подписаться на ЕжеПравду


RSN Forum Review #9, 6 февраля 2001:


Хроника RSN Forum 30.01 - 04.02 (5.02.2001 04:58:16)



Хроника RSN FORUM .

Уважаемые подписчики пока эта рассылка добиралась к Вам на форуме появились новые сообщения...

Эксплойты, утилиты...

Сообщения об ошибках ...

Анонсы...

Другие новости компьютерной безопасности...

Патчи, фиксы, исправления...

Эксплойты, утилиты...

D.O.S. c помощью DFSFR пакетов. Эксплойт // netfilter module to make the ICMP DF set but frag req more hard - antirez

Анонимный документ представленный как эксплойт для BIND8 - На самом деле это троянец , атакующий NAI с Вашег компъютера. // >From Anonymous - nobody@REPLAY.C

Переполнение буфера в Apple Quick Time. Есть эксплойт //[SPSadvisory#41]Apple Quick Time Plug-in Buffer Overflow - UNYUN

Эксплойт к guestserver.cgi // Remote Command Execution in guestserver.cgi + exploit - fish stiqz

Эксплойт для HOTMAIL.COM (Продолжение истории с ошибкой WWW-почты. )//spoofing hotmail with css (exploit) - gregory duchemin

Сообщения об ошибках ...

Удадённное переполнение буера в XMail CTRLServer //XMail CTRLServer remote buffer overflow vulnerability - isno

Опасные установки(разрешения) по умолчанию в Netscape E.S. Web Publisher //Netscape E.S. Web Publisher ACL Vulnerabilities - Charles Chear

Defending the (supposedly) indefensible... - Phil Scarr

Переполнение стека в QNX RTP ftpd //QNX RTP ftpd stack overflow - Przemyslaw Frasunek

Переполнение буфера //Remote vulnerability in gnuserv/XEmacs - Jan Vroonhof

"Обратный путь" в GoAhead WebServer, v.2.0 and v.2.1 //GoAhead Web Server Directory Traversal Vulnerability - Sergey Nenashev

Иcполнение Java-скриптов указанынх вместо имени директории от имени сервера host/dir/ script> ... /script> // WebSphere - Minor CSS Issue. - twi252@HUSHMAIL.C

Уязвимость в Prospero 1.3.5 CGI: возможность дешифровки/подбора PIN-кода //SUBMISSION - multiple vulnerabilities in Prospero 1.3.5 CGI - darky0da@HUSHMAIL.C

Ошибка в форматной строке в m4 macro processor? //String vun. in m4 macro processor (same as in man) - =?iso-8859-2?Q?Tomasz_Ku=BCniar?=

Украденным мобильником теперь нельзя будет воспользоваться - ПВА

Серьёзные проблемы ICQ - ПВА

PALS Library System "show files" Vulnerability and remote command execution - UkR-XblPT

Переполнение буфера в Solaris7/8 ximp40 [SPSadvisory#40]Solaris7/8 ximp40 shared library buffer overflow - UNYUN

Ошибка форматной строки в SuSe / Debian man// SuSe / Debian man package format string vulnerability - Joao Gouveia

Длинная строка в GET запросе приводит к краху SlimServe HTTPd //DOS Vulnerability in SlimServe HTTPd - joetesta@HUSHMAIL.C

BIND 9.1.0 всегда можно опознать, даже если запрещена выдача версии// fingerprinting BIND 9.1.0 - Max Vision

.htr bug в Win2k IIS полностью убрать не удалось? // .htr bug still exist after applying MS patches. - System1

Переполнение буфера в Virus Buster 2001 //Security hole in Virus Buster 2001 - Ichinose Sayo

Новая и улучшенная версия hotmail css/div экспойта, работающая с IE 5.5 //. exploit: new version - gregory duchemin

Удалённое переполнение буфера в Nobreak Tecnologies CrazyWWWBoard // Nobreak Tecnologies CrazyWWWBoard Remote Buffer Overflow - You, Jin-Ho

Переполнение буфера в WinVNC server // [CORE SDI ADVISORY] WinVNC server buffer overflow - lt;core.lists.bugtraq@CORE-SDI.COM

[CORE SDI ADVISORY] Переполнение буфера в WinVNC client //WinVNC client buffer overflow - =?iso-8859-1?Q?Iv=E1n_Arce?=

"Ошибка форматной строки" в ntop //ntop -i local exploit - Paul Starzetz

Переполнения буфера и ошибки форматной строки в BIND 4 and 8 [COVERT-2001-01] Multiple Vulnerabilities in BIND - COVERT Labs

Так заделан вроде уже ? - Shadow Walker

Avp for Lotus версии от 10.12.2000 подвержена проблеме DIRECTORY TRANSVERSAL - Robinson

Анонсы

/* Анонс: Интервью с Paul Vixie из ISC по поводу проблем с BIND // Paul Vixie interview and vendor responses */ - Kurt Seifried

/*Обзор высоких технологий в области защиты и взлома от - Проекта Inroad */

/*Обзор высоких технологий в области защиты и взлома от - Проекта Inroad */

Другие новости компьютерной безопасности...

/* Комментарии по ошибке в BIND -- BIND, is it all that bad? */ - KuroiNeko

/* Комментарии к ошибке в BIND kyxspam: isc loses mind */ - Dragos Ruiu

/* hotmail.com устранила ошибку c css //Microsoft has just fixed hotmail/css hole */ - gregory duchemin

/* Ещё одна милая шутка от Microsoft: её Windows File Protection успешно борется с последними hotfix'ом от неё же. :) // Microsoft Security Bulletin (MS - Ben Greenbaum

/* В Сеть случайно попала версия Microsoft Internet Explorer 6 */ - Shadow

/* Комментарии к ошибке в EFS Flaw - Tidbit */ - Attonbitus Deus

/* Подробности о проблемах каналов в Win и IIS. Windows and IIS */ - Maceo

/* Обновления для bind, openldap //Trustix Security Advisory - bind, openldap */ - Trustix Secure Linux Team

Патчи, фиксы, исправления...

/* Исправление к BIND в IBM AIX IBM-ERS Security Vulnerability Alert: IBM AIX: 4 Vulnerabilities */ - IBM MSS Advisory Service

/* Продолжается борьба с BIND. Исправления от FreeBSD // FreeBSD Security Advisory: FreeBSD-SA-01:18.bind */ - FreeBSD Security Advisories

/* Исправления к Cisco Content Services Switch// Cisco Security Advisory: Cisco Content Services Switch */ - Cisco Systems Product Security Incident Response Team

/* Патч к bind в SuSE // SuSE Security Announcement: bind8 (SuSE-SA:2001:03) */ - Roman Drahtmueller

Переполнение буфера в старых версиях патчей ssh-1.2.2x-afs-kerberosv4 // Buffer overflow in old ssh-1.2.2x-afs-kerberosv4 patches - Dug Song

/* Исправление к исправлению (MS неподражаема!) :) ошибки .htr //Microsoft Security Bulletin (MS01-004) (fwd) */ - Ben Greenbaum

/* Породолжается борьба с bind. Исправление от Conectiva Linux //[CLA-2001:377] Conectiva Linux Security Announcement - bind - secure@CONECTIVA.COM.

/* Исправление к kde2 // [CLA-2001:378] Conectiva Linux Security Announcement - kde2 */ - secure@CONECTIVA.COM.

/* Исправленная версия inetd // [RHSA-2001:006-03] Updated inetd packages available for Red Hat */ - redhat-watch-list-admin@redhat.c

/* Исправленная версия webmin // Security Update: security problems in webmin CSSA-2001-004.0 */ - Caldera Support Info

/* Исправленная версия inetd //FreeBSD Security Advisory: FreeBSD-SA-01:11.inetd [REVISED] */ - FreeBSD Security Advisories

/* Исправления к tiniproxy // FreeBSD Ports Security Advisory: FreeBSD-SA-01:15.tinyproxy */ - FreeBSD Security Advisories

/* FreeBSD и практически все производители коммерческих Linux объявили о патчах для BIND */ -

/* Устранены ошибки в periodic FreeBSD Security Advisory: FreeBSD-SA-01:12.periodic [REVISED] */ - FreeBSD Security Advisories

/* Устранены ошибки в sort // FreeBSD Security Advisory: FreeBSD-SA-01:13.sort */ - FreeBSD Security Advisories

/* Устранена ошибка в mysql // FreeBSD Ports Security Advisory: FreeBSD-SA-01:16.mysql */ - FreeBSD Security Advisories

/* Исправления к ошибке в HP man // security bulletins digest (fwd) */ - Ben Greenbaum

/* Исправления к MySQL // MDKSA-2001:014-1 MySQL update */ - Linux Mandrake Security Team

/* Исправления к exmh //MDKSA-2001:015 - exmh update */ - Linux Mandrake Security Team

/* Исправления к[SECURITY] [DSA 025-1] New sparc packages of OpenSSH released */ - debian-security-announce@LISTS.DEBIAN.O

/* Исправления к webmin // MDKSA-2001:016 - webmin update */ - Linux Mandrake Security Team

/* Исправления к inn2 [SECURITY] [DSA 023-1] New version of inn2 released */ - debian-security-announce@LISTS.DEBIAN.O


Ведущий форума - A. V. Komlin, avkvladru@hackzone.ru

Спасибо за внимание
Искренне Ваш

 RSN script ;).







Ведущий приложения - A.V.Komlin
http://www.compulog.ru, http://www.hackzone.ru


http://subscribe.ru/
E-mail: ask@subscribe.ru
Поиск

В избранное