Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Russian Security Newsline

  Все выпуски  

BugTraq: Russian Security Newsline 04.12.2003


Информационный Канал Subscribe.Ru

BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
ЕжеПравда
Новости из мира распределенных систем



Каналы для WatzNew:
Новости сайта
Russian Security Newsline

Russian Security Newsline 04.12.2003

Стало известно, какую уязвимость использовали при атаке серверов Debian
ZaDNiCa // 03.12.03 11:45
Как уже сообщалось, недавно было атакованы несколько серверов Debian. Злоумышленнику удалось получить локальный доступ на один из серверов (произощла утечка пароля) и затем повысить привилегии до уровня root. Впоследствии выяснилось, что на этом сервере был установлен руткит SuckIt, и это позволило собрать информацию и захватить другие сервера. Оставалось неизвестным, с помощью какого эксплоита удалось повысить привилегии в системе, ведь на серверах, по словам представителей Debian, были заплатки от известных уязвимостей. Было выдвинуто даже предположение что ипользовался эксплоит на неизвестную уязвимость. Оказывается, злоумышленник использовал уязвимость в системном вызове brk(), и процесс смог получить доступ к адресному пространству ядра, в результате чего в дальнейшем не составило труда изменить uid процесса на 0, тем самым заполучить привилегии root'а. Данная уявзимость была обнаружена и устранена два месяца назад в ядре 2.6.0-test.<p>
<a href="http://packetstormsecurity.nl/filedesc/brk_poc.asm.html">Демонстрационный эксплоит</a>
Источник: KLUG
обсудить
Новые уязвимости в IE6
Ktirf // 02.12.03 11:39
По сведениям датской компании Secunia, в Internet Explorer по крайней мере шестой версии, а возможно, и в более ранних, присутствует набор уязвимостей, не закрытый последними заплатками, позволяющий выполнить произвольный код на машине пользователя. Одна из уязвимостей относится к межсайтовому скриптингу, поэтому отключение active scripting помогает спастись от опасности. На данный момент Microsoft исследует опасность уязвимости и, в зависимости от результата, выпустит внеочередной патч либо включит исправление в состав очередного ежемесячного обновления (последнее из которых вышло 12 ноября).
Источник: CNet News
обсудить
Вирус не обошел и банкоматы
cybervlad // 02.12.03 07:15
Что, в общем, не удивительно. Поскольку банкоматы Diebold используют embedded-версию Win XP, также страдающую уязвимостью RPC DCOM, вирус Nachi не стал делать для них исключение. Непонятно только, почему сеть банкоматов не была выделенной или хотя бы с VPN...
Источник: Securityfocus
обсудить


Также в выпуске:
Кондор с плюсом // 04.12.03 04:03
Локальная уязвимость в ядре Linux // 03.12.03 12:08

Третья пятерка из рейтинга статей:

Субъективная оценка российских удалнных почтовых сервисов. Тестирование на ошибки в Веб-интерфейсе. [8.87]
Теория и практика аудита и восстановления паролей Windows NT/2000/XP [8.81]
Техника анализа программных защит на примере Ulead COOL 3D v3.5 [8.71]
Бут-вирус под Windows'98: старые звери в новом лесу [8.6]
Кевин Митник: история жизни легендарного хакера [8.25]

Самые популярные темы на форуме за последнюю неделю:


[humor]
Что делал любой сисадмин хоть раз в своей жизни [2680]
[phreaking]
таксофонные карты [1530]
[job]
[Москва] Вот вы все про хакеров - а подрастающих админов кто готовить будет? [1159]
[sysadmin]
NTFS проблема — лучшее враг хорошего ;-) [959]
[humor]
братва, выручайте :) [874]

Самые обсуждаемые темы на форуме за последнюю неделю:


[humor]
братва, выручайте :)
[miscellaneous]
я купил себе шиншиллу :))
[programming]
Подмена данных путм переполнения буфера.
[humor]
Ногами не пинайте, если опять посчитаете, что не хумор... Не раскрутка :)
[job]
Перспективная работа - ИЗМЕНЕНИЯ!!! НОВОЕ МЫЛО!!!



Ведущие рассылки:
Владислав Мяснянкин, http://cybervlad.port5.com/
Дмитрий Леонов, http://ezhe.ru/fri/10/
http://www.bugtraq.ru/



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное