Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Обозрение

  Все выпуски  

BugTraq: Обозрение #238, 01.03.2007


BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
ЕжеПравда
Новости из мира распределенных систем



Каналы для WatzNew:
Новости сайта
Russian Security Newsline

#238, 01.03.2007

Symantec приступила к публикации отчетов о безопасности Vista
dl // 28.02.07 21:27
Symantec опубликовала три из предполагаемых шести отчетов, посвященных различным аспектам системы безопасности Windows Vista. Приводятся результаты любопытного исследования, посвященного выяснению, какие модули Висты были собраны с использованием технологии защиты стека (Buffer Security Check, GS по имени соответствующего ключа компилятора), реализованной в компиляторе VS 2005; рассматривается эффективность технологии рандомизации распределения адресного пространства (Address Space Layout Randomization, ASLR), направленной на уменьшение эфективности всевозможных атак на переполнение буфера, ориентирующихся на фиксированные адреса (сходные идеи высказываются в этой статье); рассматривается жизнеспособность старого вредоносного софта под Вистой.

Первая часть отчетов вышла аккурат под начавшуюся сегодня BlackHat конференцию, в списке докладчиков которой заявлен и представитель Symantec Олли Уайтхауз (Ollie Whitehouse) с докладом, посвященным функционированию в Висте GS и ASLR.
Источник: Windows Vista Security


Google исправил серьезную уязвимость в Desktop Search
dl // 21.02.07 23:19
Свежий патч исправляет уязвимость, позволявшую украсть личную информацию и, возможно, захватить управление удаленной системой. Проблема заключалась в XSS-уязвимости, позволявшей перехватить запросы к веб-интерфейсу Google. В последние версии Google Desktop добавлен дополнительный уровень проверок, страхующий пользователей от подобных ошибок в будущем.
Источник: eWeek


Переполнение буфера в Snort
dl // 21.02.07 20:19
Компания Sourcefire, занимающаяся поддержкой известной open source системы обнаружения атак Snort, сообщила о существовании классической ошибки, связанной с переполнением буфера. Уязвимость была обнаружена ISS, которая и известила о ней Sourcefire.

Уязвимость весьма неприятная, приводящая к возможному исполнению удаленного кода на системах с установленными Snort либо Sourcefire Intrusion Sensor. При этом код исполняется с администраторскими либо системными правами.

Подверженные версии: Snort 2.6.1, 2.6.1.1, 2.6.1.2; Snort 2.7.0 beta 1; Sourcefire Intrusion Sensors versions 4.1.x, 4.5.x, 4.6.x. Рекомендуется немедленное обновление до версии 2.6.1.3, пользователям бета-версий 2.7 следует запретить препроцессор DCE/RPC, который и содержит данную уязвимость.
Источник: ZDNet


Пара уязвимостей в FireFox
dl // 08.02.07 09:50
Одна связана с работой блокировщика всплывающих окон в версии 1.5.0.9 и позволяет внешнему сайту получить доступ к пользовательским документам (обычно FF запрещает такой доступ, но проверка обходится в случае "ручного" разрешения всплывающего окна). Вторая позволяет обмануть фишинг-фильтр, добавив несколько символов "/" после имени домена. Тут под раздачу попала и актуальная на сегодня версия 2.0.0.1.
Источник: cnet


Утечка LJ-паролей в Яндекс.Ленте
dl // 03.02.07 20:57
Яндекс.Лента провела сеанс наглядной демонстрации того, чем может обернуться передача каких-либо паролей сторонним сервисам.

Как известно, LiveJournal поддерживает схему аутентификации пользователей с передачей логина/пароля непосредственно в url - в основном это используется для доступа к так называемым подзамочным записям своих друзей из различных программ-агрегаторов. Этот же механизм использовался некоторыми пользователями и для чтения таких записей через Яндекс.Ленту.

Не могу гарантировать точности описания всех деталей, поскольку дырка уже прикрыта, но такое ощущение, что после первого добавления ленты LJ-пользователя ее адрес запоминался (вместе с логином/паролем) и в дальнейшем использовался повторно уже при подключении другими пользователями. Причем не только использовался, но и легко этими самыми другими пользователями просматривался. Видимо, ошибка была связана с попыткой избежать скачивания одной ленты каждый раз для каждого добавившего, только вот при поиске дубликатов почему-то было принято решение игнорировать пароли.

Так что всем использовавшим Яндекс.Ленту для чтения LJ по описанной схеме стоит срочно сменить свои LJ-пароли. Кстати, если причина ошибки угадана правильно, то она позволяла читать подзамочные записи пользователей и не только их друзьям...
Источник: netlux LJ


Третья пятерка из рейтинга статей: [ http://bugtraq.ru/library/rating/ ] Как был взломан "Релком-Украина" [8.9] [ http://bugtraq.ru/library/www/relcom.html ] 19.09.98 12:00 Теория и практика аудита и восстановления паролей Windows NT/2000/XP/2003 [8.88] [ http://bugtraq.ru/library/security/passwords.html ] 26.02.03 01:49 Space dot com [8.86] [ http://bugtraq.ru/library/fiction/spacedotcom.html ] 16.04.06 05:26 Техника анализа программных защит на примере Ulead COOL 3D v3.5 [8.85] [ http://www.bugtraq.ru/library/programming/uleadtrial.html ] 12.04.03 07:57 Сотрудники компании как основной источник организационных угроз информационной безопасности [8.83] [ http://bugtraq.ru/library/security/dangerstaff.html ] 16.04.06 05:25

Самые популярные темы на форуме за последнюю неделю:


[hacking]
Про виндовс Виста [367]
[dnet]
[OGR] Злобный швед! [195]
[sysadmin]
[XP] ntldr is missing... [114]
[sysadmin]
Windows XPHome и домен, возможно? [94]
[operating systems]
Inside the Windows Vista Kernel by Russinovich [79]

Самые обсуждаемые темы на форуме за последнюю неделю:


[hardware]
Проблема с винтом
[sysadmin]
[XP] ntldr is missing...
[beginners]
пропала маршрутизация.
[sysadmin]
Windows XPHome и домен, возможно?
[hacking]
\PIPE\srvsvc...



Ведущий рассылки - Дмитрий Леонов
http://www.bugtraq.ru


В избранное