Неуязвимый опять нарвался 13.06.02 14:31
Эксперты обнаружили в продуктах Oracle Corp. две серьезных ошибки, связанных с переполнением буфера, которые дают злоумышленнику потенциальную возможность получить полный контроль над уязвимым компьютером.
Источник: eweekСредний уровень - ниже среднего 13.06.02 13:57
Суровые парни из CardCops устроили маленькую провокацию: создали на веб-сервере под Apache каталог .../InetPub/scripts/_private в стиле IIS с эмуляцией уязвимости, после чего "шепнули" об "уязвимом сервере" на паре IRC-каналов. Непосредственность ломанувшихся леммингов просто поразила исследователей: практически никто из них даже не понял, что на жертве стоит вовсе даже не IIS. Воспользоваться сканером вообще догадались единцы...
Источник: The RegisterУязвимость iBank 2.0.1.4 11.06.02 13:26
В последней версии iBank 2.0.1.4 компании БИФИТ (www.bifit.ru) со
сторонней криптографией, при недобросовестности администратора банка,
существует возможность исполнения на машине клиента неподписанного кода с правами подписанного без каких-либо уведомлений пользователя.
"Отравленный" код будет исполняться с правами и от имени браузера (или
его JVM) и соответственно не будет заблокирован/отслежен большинством
firewall'ов и антитроянов.
Эта ошибка позволяет легко и незаметно захватить машину даже опытного пользователя с грамотно поставленной защитой.
В новой версии iBank 2.1.0.5 ошибка устранена: http://www.bifit.com/s-download.html
Источник: Описание уязвимости
Уязвимости семейства протоколов STP 11.06.02 09:17
Выложена в публичный доступ первая версия документа "Введение в недокументированное применение протокола Spanning Tree". В связи с большим объемом, текст сверстан для оффлайнового чтения и печати в форматах PDF и DVI.
Документ содержит описание уязвимостей, исходный текст программы формирования STP-пакетов и рекомендации по предотвращению негативных последствий в результате использования уязвимостей злоумышленниками.
Источник: olli.digger.org.ruПокупай российское! 11.06.02 09:04
Знакомая ситуация: иностранная компания производит очень удобный продукт, реализующий какие-либо функции по защите информации, но многие организации в России не могут его использовать, т.к. в нем используются только зарубежные криптоалгоритмы. Похоже, скоро удастся разорвать этот порочный круг: RSA Security (http://www.rsasecurity.com/) объявила о планах по использованию в своих продуктах сертифицированного ФАПСИ криптопровайдера CryptoPRO CSP, разработанного фирмой КриптоПро (http://www.cryptopro.ru). Это позволит, в частности, использовать разработки RSA Security в области PKI организациям, которые в соответствии с законодательством РФ могут применять лишь сертифицированные СКЗИ.
Источник: CNews