Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Russian Security Newsline

  Все выпуски  

BuqTraq: Russian Security Newsline 07.05.2002


Информационный Канал Subscribe.Ru

BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
ЕжеПравда
Новости из мира распределенных систем

Russian Security Newsline 07.05.2002

SSH опять провинилась...
29.04.02 15:11
Обнаруженная уязвимость дает злоумышленнику потенциальную возможность выполнить на SSH-сервере произвольный код. Патчи уже доступны.
Источник: anticrack
Поиграем в Холмса?
06.05.02 11:33
Проект Honeynet объявляет очередной конкурс. На этот раз речь идет не об анализе взломанной системы и восстановлению по бинарным снапшотам системы и логам полной картины взлома, а об анализе бинарного файла. Призы победителям - книга Лэнса Спицнера "Know Your Enemy".
Источник: Honeynet Project
Уязвимость Flash Player
06.05.02 11:22
Flash Player в виде ActiveX-компонента для Microsoft Internet Explorer имеет уязвимость, связанную с преполнением буфера, что дает злоумышленнику потенциальную возможность выполнить произвольный код. Предполагается, что использовать данную уязвимость можно и через e-mail в HTML-формате, однако подтверждений этого пока не получено.
Источник: securityfocus
Биометрия может расслабиться.
06.05.02 11:11
Лабораторные испытания показывают, что системы биометрической аутентификации пока не готовы заменить традиционные системы с паролем. Это связано с тем, что пока их качество оставляет желать лучшего: слишком высок процент неопознавания законного пользователя и не всегда продумана система защиты от подделок. В частности, система опознавания по голосу может ошибиться, если человек простужен (или злоупотребил алкоголем накануне ;), ее относительно легко ввести в заблуждение путем записи парольной фразы на магнитофон, если фраза статична.
Источник: newsbytes
Sun Solaris дал трещину
04.05.02 21:40
CERT предупреждает об уязвимости класса format-string, найденной в Sun Solaris и позволяющей хакеру запускать произвольный код.
Изъян был найден в версиях Solaris 2.5.1, 2.6, 7 и 8.
Исследовательские группы установили, что другие реализации Unix'а включая IBM и Hewlett Packard не подвержены обнаруженной уязвимости.
По сообщениям CERT'а, дырка содержится в демоне rwall или утилите rpc.rwalld.
Демон принимает запросы, которые используются для отправления сообщений на терминалы в режиме разделения времени несколькими пользователями.
Ошибка да╦т нападающему возможность, исполнять код с привилегиями демона rwall, что обычно соответствует привилегиям root'а.
CERT также добавляет, что хотя хакер имеет потенциальную возможность использовать уязвимость пут╦м исчерпывания ресурсов на удал╦нном компьютере, удал╦нное контролирование системы именно через данную ошибку, представляется достаточно сложным.
Sun сообщает, что патч уже на пути к выпуску, но не может точно назвать дату его публикации и предлагает временно отключить rpc.rwalld в 'inetd.conf'.
Патч будет опубликован на http://sunsolve.sun.com/security
Нужно заметить, что это не первая уязвимость в Solaris: за прошедшую неделю в системе SUN было найдено несколько не менее опасных ошибкок.

Источник: Vnunet.com
Червь Klez бь╦т все рекорды
01.05.02 04:54
Klez и его модификации доминировали среди прочих сетевых вредителей в прошедшем месяце.
MessageLabs, проанализировавшая данные последних четыр╦х недель, пришла к выводу, что в среднем на 265 e-mail'ов приходится однин вирус.
Из всех зарегистрированных в апреле вирусов (422.507) на долю Klez выпали аж 251,171 зараж╦нных e-mail'ов.
На втором месте с огромным отрывом ютится прошлогодний хит - SirCam c 40 тысячами инфицированных писем.
Klez - достаточно "умный" червь, использующий для рассыли собственный SMTP-сервер и случайно выбирающий заголовки писем и названия аттачментов.
Аттачмент является файлом вида .bat, .exe, .pif или .scr , и пытается выполнить свой код, используя дыру в Аутлуке.

Полная статистика вирусов за апрель:
http://www.messagelabs.com/viruseye/default.asp?by=month

Источник: TheRegister


Также в выпуске:
Дыра в BIOS материнки Intel D845 // 29.04.02 15:23
Опять Deceptive Duo... // 06.05.02 11:02
RSA объявляет 1024-битный ключ вне опасности // 03.05.02 03:38
Backstealth: Программа, которая обходит Firewall'ы // 01.05.02 05:24

Другие обновления на сайте:

Библиотека: // 07.05.02 01:05
Механизмы махинации с подписью в новом российском стандарте ЭЦП ГОСТ 34.19-2001



Самые популярные темы на форуме за последнюю неделю:


[phreaking] HELP!!!!! PLEASE!!!!! Слежка за челом по его мобиле. [1286]
[crypto] Механизм мошеничества с цифровой подписью на базе российского стандарта ГОСТ Р 34.10-94 [587]
[phreaking] осуществление перехвата [576]
[miscellaneous] Ваш день рождения... [390]
[humor] Онлайн-тест для выявления пикап-таланта :-) [294]

Самые обсуждаемые темы на форуме за последнюю неделю:


[hardware] никогда не сталкивался с ноутбуками
[site updates] Червь Klez бь╦т все рекорды
[rc5] Vsem Privet !!!! 8-((((((((((
[hacking] Начинающий.
[hacking] Ищется база данных под кодовым названием "Интернет"



Ведущие рассылки:
Владислав Мяснянкин, http://cybervlad.port5.com/
Дмитрий Леонов, http://ezhe.ru/fri/10/
http://www.bugtraq.ru/



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное