Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Russian Security Newsline

  Все выпуски  

BuqTraq: Russian Security Newsline 14.02.2002


Служба Рассылок Subscribe.Ru
BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
ЕжеПравда
Новости из мира распределенных систем

Russian Security Newsline 14.02.2002

Ну "ужас". Но не "ужас-ужас-ужас!".
13.02.02 07:17
Первой строчкой во всех новостных лентах сегодня сообщается об обнаруженных уязвимостях в SNMP (simple network management protocol). Зачастую, тон этих публикаций становится почти истеричным, предрекается чуть ли не Апокалипсис. Но стоит разобраться повнимательнее, как озаряет простая мысль: "Хм, ну и ленивые же мы. Куда раньше смотрели?". Уязвимости, связанные с форматированием строк и переполнением буферов известны давно, их ищут все, кому не лень, везде, где только можно. Ну, не приходило никому в голову до сих пор посмотреть, что там в SNMP, а ребята посмотрели. И сразу ужаснулись. Если задаться целью и покопать еще какие-нибудь протоколы (точнее, их реализации), там можно много интересного найти. Что же касается SNMP, то администраторы в здравом уме редко "вывешивают" его наружу, так что не все так страшно. Конечно, люди разные бывают, да и возможность атаки со стороны внутренних пользователей тоже не стоит сбрасывать со счетов. Поэтому ответственным админам нелишне пос! етить CERT.ORG и внимательно изучить выпущенный вчера по этому поводу бюллетень.
Источник: CERT
Сначала трояны, потом пытки...
12.02.02 07:22
В Штатах создан очень нехороший прецедент. Агенты ФБР предоставили доказательства против обвиняемого в компьютерном мошенничестве, полученные с помощью троянской программы, перехватывающей нажатия клавиш (key logger). Без этого средства они не смогли бы получить нужные данные, т.к. они хранились в зашифрованном с помощью PGP виде. Сначала правоохранительным органам позволяют использовать средства, которые в руках обычного гражданина называются "вредоносными". Видимо, следующим шагом в борьбе за добычу доказательств будет узаконивание пыток. А что, при помощи резиновой палки и разрядника максимум с 5-6 ударов можно "угадать" пароль любой длины...
Источник: OXPAHA.ru
Спешка хороша при ловле блох
12.02.02 07:07
Спустя 2 часа после выкладывания на сайт кумулятивного апдейта для IE Microsoft вынуждена была остановить его распространение ввиду обнаружения ошибки.
Источник: newsbytes
Бага в BlackICE
12.02.02 07:01
ISS сообщает об обнаруженой проблеме в BlackICE Defender, BlackICE Agent, и RealSecure Server Senso, работающих под win2k. Как минимум, удаленно можно устроить DoS (модифицированной версией syn-flood), а при правильном подходе и эксплуатировать переполнение буфера (buffer overflow). К счастью, уязвимы не все версии продуктов, а для "постардавших" выпущены необходимые патчи.
Источник: iss
Несколько подарков для Oracle
07.02.02 17:05
Первый, и самый противный, обнаружился в механизме взаимодействия с модулями расширения Oracle 8 и 9. Модули, написанные на языке PL/SQL, обеспечивают немалю часть функциональность Oracle, и вполне могут вызывать функции из любых DLL, установленных в системе. При этом библиотека не загружается в адресное пространство сервера, а запускается еще один процесс (extproc под Unix systems или extproc.exe под Windows), с которым сервер соединяется либо через именованный канал (named pipe), либо напрямую через сокеты, что и позволяет атакующему прикинуться сервером и запросить загрузки любой функции из любой библиотеки, которая и выполнится с правами пользователя System под Windows либо oracle под Unix.
Прочие подарки относятся к Oracle 9i Application Server и включают возможность получения доступа к исходникам JSP-страниц и всевозможные переполнения буфера в модуле PS/SQL для Apache
Источник: NGSSoftware Advisories
Стая дятлов может задолбать слона
05.02.02 08:39
Веб-сайт всемирного экономического форума (http://www.weforum.org) был недоступен в течение 2 дней из-за DoS-атаки. Тенденция, однако. В прошлом году на этом форуме (правда, тогда он проходил не в Штатах, а в Давосе) уперли информацию о кредитных карточках участников. Что будем ждать в следующем году?
Источник: Zdnet-Australia
Пассивное определение ОС
05.02.02 08:18
Вышла очередная версия (1.8.2) утилиты p0f, предназначенной для пассивного определения типа удаленной системы по входящему трафику. "Обкатана" на платформах: NetBSD, FreeBSD, OpenBSD, Linux 2.0/2.2/2.4, Solaris 2.6-2.7, LinuxPPC, Win32 (experimental).
Источник: stearns.org


Также в выпуске:
Воспитание индийских хакеров // 13.02.02 07:53
Наказания за киберпреступления ужесточаются. // 13.02.02 07:37
В Microsoft месячник безопасности. // 05.02.02 08:21



Ведущие рассылки:
Вячеслав Мяснянкин, http://cybervlad.port5.com
Дмитрий Леонов, http://www.bugtraq.ru



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное