Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Russian Security Newsline

  Все выпуски  

BuqTraq: Russian Security Newsline /RSN Review #10/, 16.02.2001


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

HackZone.Ru

RC5 HackZone Team

HackZone.Ru/TOP



Рассылки Издательского Дома "Питер"
Новости Издательского дома "Питер"
Новости журнала "Мир Internet"

Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Alert
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
HackZone.Ru: новости сайта
Новости 911
ЕжеПравда
Новости из мира распределенных систем

RSN Forum Review #10, 16 февраля 2001:


Маленький юбилей и новые проекты... (15.02.2001 10:49:39)

═ ═ ═ Приветствую Вас, дорогие подписчики RSN Review. Сегодняшний выпуск особенный- он немножко юбилейный (╧ 10).
═ ═ ═ Добирались до него долго - больше полугода, иногда думали, что вообще не дойдём :)
═ ═ ═ В ознаменование этого приятного события :) 12.02 был выложен небольшой подарок читателям HackZone: статья ⌠Субъективная оценка российских удалённых почтовых сервисов. Тестирование на ошибки в Веб-интерфейсе" ( за которую автора уже три дня деликатно топчут ногами :) ).
═ ═ ═ Пользуясь случаем, хочу выразить огромную благодарность Д. Леонову, терпеливо рецензирующему мои "работы" и очень оперативно выкладывающему исправления.
═ ═ ═ Последняя опубликованная статья стала побочным продуктом, разрабатываемого вместе с 911.ru проекта для начинающих пользователей Сети : "Безопасные настройки для работы в Интернет", черновики текстов которого, Вы можете увидеть на itester.chat.ru. У меня очень большая просьба всем у кого найдутся время и силы: посмотреть страничку и высказать свои замечания (даже нелицеприятные) и поправки на мой e-mail.
═ ═ ═ Спасибо за внимание.
═ ═ ═ ═ ═ ═ ═ ═ Искренне Ваш ═ ═ A. V. Komlin


Хроника RSN Foruma 04.02-13.04 (14.02.2001 08:37:47)



Хроника RSN FORUM .

Уважаемые подписчики пока эта рассылка добиралась к Вам на форуме появились новые сообщения...

Эксплойты, утилиты...

Сообщения об ошибках ...

Анонсы...

Другие новости компьютерной безопасности...

Патчи, фиксы, исправления...

Эксплойты, утилиты...

Анонс утилиты для сканирования ssh // ssh protocol vulnerability scanning - Niels Provos

Эксплойт для man // Local man exploit - Paul Starzetz

Исправленный эксплойт к BIND // Fixed BIND TSIG Exploit - Jonathan Wilkins

Эксплойт для BIND 8.2.x real named 8.2.x exploit [broken] - Lucian Hudin

Возможность скрытого подбора пароля в SSHD-1. Эксплойт. //SSHD-1 Logging Vulnerability - jose nazario

Уязвимые макросы в IBM позволяют получить логин и зашифрованный пароль администратора. Эксплойт. //NetCommerce IBM NetCommerce Security - rudi carell

Сообщения об ошибках ...

В раздел Hackzone/"Статьи" выложен обзор с описанием уязвимостей в популярнейших русскоязычных почтовых сервисах. -

Уязвимость в Muscat Empower позволяет узнать путь к БД // Vulnerability in Muscat Empower wich can print path to DB-dir. - UkR-XblP

Ошибки в CGI HIS Auktion 1.62: позволяют удалённое исполнение комманд // HIS Auktion 1.62: "show files" vulnerability and remote command - UkR-XblP

LICQ рушится пр получении некоректных *.rtf // Bug / DoS in LICQ & Gnome-ICU - -No Strezzz Cazzz

Ошибка (обратная директория) в CGI WebSPIRS //WebSPIRS CGI script "show files" Vulnerability. - UkR-XblP

Ошибка (%00 )в CGI Way board //Way board: "show files" Vulnerability with null bite bug - UkR-XblP

Ошибки в CGI PALS Library System // PALS Library System "show files" Vulnerability and remote command - UkR-XblP

"Обратный путь /../" в Commerce.cgi // Commerce.cgi Directory Traversal - slipy@B10Z.N

"Ошибка форматной строки" в startinnfeed //Format string bug in startinnfeed - Paul Starzetz

"Ложный конец строки" в ROADS search system// ROADS search system "show files" Vulnerability with "null bite" - UkR-XblP

Импортирование с опцией "Все файлы" приводит к копированию скрытых файлов в Palm Pilot //Palm Pilot - How to view hidden files - Paulo Cesar Breim

Обратный путь в tdhttp //tdhttp transversal bug - UkR-XblP

webpage.cgi позволяет подсмотреть системные переменные //Environment and Setup Variables can be Viewed through webpage.cgi - UkR-XblP

Переполнение буфера с правами root в Vixie's crontab version 3.0.1-56 // vixie cron possible local root compromise - Flatline

Переполнение буфера в Symantec pcAnywhere 9.0 //Symantec pcAnywhere 9.0 DoS / Buffer Overflow - Zoa_Chien

Ошибка в Microfocus Cobol може дать права root //Security Hole in Microfocus Cobol - Dixie Flatline

В раздел "Статьи" выложена работа с описание дырок в популярнейших русскоязычных почтовых сервиса. -

Ошибка с правами доступа в Novell Groupwise Client. Можно обойти ограничения по чтению с помощью вложенния недоступных файлов в письмо //Novell Groupwise - Adam Gray

Ошибки в MySql //Some more MySql security issues - Joao Gouveia

D.O.S на Lotus Notes Email с помощью некорректной формы // Lotus Notes Stored Form Vulnerability - Chris Jones

Уязвимость в Linux kernel sysctl() // Linux kernel sysctl() vulnerability - Chris Evans

Дополнение к ошибке в SSH // severe error in SSH session key recovery patch - Matt Power

Запрос пароля в Palm Pilot можно обойти //Palm Pilot - Palm Desktop Version 4 - Password bypass - Secret Ivan

Ошибка в open ssh client 2.3.0 // Bug in ssh client (open ssh 2.3.0) - =?iso-8859-2?Q?Tomasz_Ku=BCniar?=

Обратный путь '...' в AOLserver Vulnerability in AOLserver - Bob Rogers

Обход аутентификации в OpenSSH-2.3.1 // Authentication By-Pass Vulnerability in OpenSSH-2.3.1 (devel - Niels Provos

HIS Auktion 1.62: "show files" vulnerability. - UkR-XblP

Ошибка в SSH // BindView advisory: sshd remote root (bug in deattack.c) - BindView Security Advisory

Ошибка в Netscape Communicator, но не совсем понятно о какой версии идёт речь//[TL-Security-Announce] netscape-communicator-4.76-5 TLSA2000020-2 - security@TURBOLINUX.C

Подробности ошибки в Bind9 [ISC-Bugs #811] (bind9) yes, - Greg A. Woods

Ошибка в NT4's NTLM Security Support локально даёт права администратора //Local promotion in NT4's NTLM Security Support Provider - BindView Security Advisory

Ошибка в IE для Macintosh угрожает пользователям WWW-почты. Internet Explorer Vulnerability to Web Mail-based Spoofing Attacks - Kee Hinckley

Переполнение буферав в m4 // m4 (GNU) Buffer Overflow, Slackware Confirmed - Avro Nelson

Microsoft устранило ошибку в NTLMSSP // Microsoft Security Bulletin MS01-008 (fwd) - Ben Greenbaum

Удаленная уязвимость в SSH1 - Sergey_

Windows NT4 Security Patch: NTLMSSP Privilege Elevation Vulnerability - dawnshade

Windows NT4 Security Patch: sp6 hotfix rollup package by BORODA(C) - Игорь Митюрин

Обратный путь в Soft Lite ServerWorx // Vulnerability in Soft Lite ServerWorx - joetesta@HUSHMAIL.C

Подробное описание ошибки в SSH1 //[CORE SDI ADVISORY] SSH1 session key recovery vulnerability - lt;core.lists.bugtraq@CORE-SDI.COM

Удалённое переполнение в Infobot 0.44.5.3 //Infobot 0.44.5.3/below remotely vulnerable (also in FreeBSD ports - Samy Kamkar [CommPort5]

Переполнение буфера в антивирусе Virus Buster 2001 // Virus Buster 2001 Buffer Overflow - Ichinose Sayo

Проблема с разрешениями в ChiliSoft ASP on Linux. //Security hole in ChiliSoft ASP on Linux. - Mark Krenz

Подробности ошибки в в BIND 9 // NMAP trivially crashes NET-SNMP-4.1.2's snmpd when smux support */ - Greg A. Woods

Небольшая ошибка в man //man issue - Sebastian Krahmer

Обратный путь в AOLserver через тройную точку //Vulnerability in AOLserver - joetesta@HUSHMAIL.C

DoS на Windows ч/з udp. Можно исчерпать все порты, т.к. Win использует общий счётчик номеров портов с TCP. (Эта ошибка была известна и ранее (по крайней м - Georgi Guninski

Сообщение об ошибке в BIND9.1.0 .nmap O -sT приводит к краху. // Bug in Bind 9.1.0? - Maarten de Vries

Переполнение при длинном GET-запросе в BiblioWeb Server //Vulnerabilities in BiblioWeb Server - joetesta@HUSHMAIL.C

Обратный путь в Picserver //Vulnerability in Picserver - joetesta@HUSHMAIL.C

Обратный путь в Free Java Web Server //Vulnerability in Free Java Web Server - joetesta@HUSHMAIL.C

Обратный путь в SEDUM HTTP Server //Vulnerability in SEDUM HTTP Server - joetesta@HUSHMAIL.C

WWWroot открыта для чтения в HSWeb Webserver //Web root exposure in HSWeb Webserver - joetesta@HUSHMAIL.C

Pinoy math enthusiast finds fast way to decode RSA encryption - =)

Vulnerability in Muscat Empower wich can print path to DB-dir. - UkR-XblPT

Хакеры украли номера кредиток Билла Гейтса, Ясира Арафата, Шимона Переса и Кофи Аннана - :)

Удадённное переполнение буера в XMail CTRLServer //XMail CTRLServer remote buffer overflow vulnerability - isno

Анонсы

/*Обзор высоких технологий в области защиты и взлома от - Проекта Inroad */

/*Обзор высоких технологий в области защиты и взлома от - Проекта Inroad */

/*Обзор высоких технологий в области защиты и взлома от - Проекта Inroad */

/*Обзор высоких технологий в области защиты и взлома от - Проекта Inroad */

/*Обзор высоких технологий в области защиты и взлома от - Проекта Inroad */

Другие новости компьютерной безопасности...

/* Обзор ошибок в ProFTPD // Response to ProFTPD issues */ - John Morrissey

/* Обзор ошибок в ProFTPD // Response to ProFTPD issues */ - John Morrissey

/* Более трети пользователей по-прежнему открывают зараженные вирусами письма, если они снабжены привлекательным заголовком */ - Shadow

/* Более трети пользователей по-прежнему открывают зараженные вирусами письма, если они снабжены привлекательным заголовком */ - dawnshade

/* Privace Foundation недавно обнаружило :), что Javascript в почте опасен. Интересно, а кто-то кроме MS раньше в этом сомневался? */ - Shadow

/* Осуждён рассыльщик троянов, почему-то называемый хакером */ - Shadow

/* Сообщение о взломе RSА. Очень похоже на утку. */ - Shadow

/* FREQUENTLY ASKED QUESTIONS(FAQ) ABOUT THE BIND-MEMBER FORUM (fwd) */ - Darren Reed

Патчи, фиксы, исправления...

/*-- Патч для потенциальной уязвимости в JSPs // Patch for Potential Vulnerability in the execution of JSPs */ - Oracle Security Alerts

/*-- Исправление к BIND NetBSD Security Advisory 2001-001 */ - NetBSD Security Officer

/*-- Исправления к xfree // [SECURITY] [DSA-030-1] Multiple security problems in X */ - debian-security-announce@LISTS.DEBIAN.O

/*-- Исправленная версия proftpd [SECURITY] [DSA-029-1] New version of proftpd released */ - debian-security-announce@LISTS.DEBIAN.O

/*-- Исправление к DDE Agent // Microsoft Security Bulletin MS01-007 (version 2.0) */ - Microsoft Product Security

/*-- Исправление к proftpd //MDKSA-2001:021 - proftpd update - Linux Mandrake Security Team

/*-- Исправление к sysctl [RHSA-2001:013-05] Three security holes fixed in new kernel */ - bugzilla@REDHAT.C

/*-- Исправление к man [SECURITY] [DSA 028-1] New man-db packages released */ - debian-security-announce@LISTS.DEBIAN.O

/*-- Исправление к SSH //[CORE SDI ADVISORY] SSH1 CRC-32 compensation attack detector */ - lt;core.lists.bugtraq@CORE-SDI.COM

/*-- Исправление к openssh[SECURITY] [DSA 027-1] New OpenSSH packages released */ - debian-security-announce@LISTS.DEBIAN.O

/*-- Исправление в Immunix OS kernel //Immunix OS Security update for kernel - Greg KH

/*-- Исправление к proftpd //[CLA-2001:380] Conectiva Linux Security Announcement - proftpd - secure@CONECTIVA.COM.

/*-- Исправление к slocate [TL-Security-Announce] slocate-2.3-2 TLSA2001002-1 */ - security@TURBOLINUX.C

/*-- Исправление к ptrace и sysctl // Security Advisory: security problems in ptrace and sysctl*/ - Caldera Support Info

/*-- Исправления к dc20ctrl FreeBSD Ports Security Advisory: FreeBSD-SA-01:22.dc20ctrl - FreeBSD Security Advisories

/*-- Исправление к ipfw // FreeBSD Security Advisory: FreeBSD-SA-01:08.ipfw [REVISED] */ - FreeBSD Security Advisories

/*-- Исправление к indetd // FreeBSD Security Advisory: FreeBSD-SA-01:11.inetd [REVISED] - FreeBSD Security Advisories

/*-- Исправление к XEmacs // [RHSA-2001:011-03] Updated XEmacs packages available for Red Hat */ - redhat-watch-list-admin@redhat.c

/*-- Исправление к cups // MDKSA-2001:020-1 - cups update */ - Linux Mandrake Security Team

/*-- Исправление к glibc // [CLA-2001:379] Conectiva Linux Security Announcement - glibc */ - secure@CONECTIVA.COM.


Ведущий форума - A. V. Komlin, avkvladru@hackzone.ru

Спасибо за внимание
Искренне Ваш

 RSN script ;).







Ведущий приложения - A.V.Komlin
http://www.compulog.ru, http://www.hackzone.ru


http://subscribe.ru/
E-mail: ask@subscribe.ru
Поиск

В избранное