-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Здравствуйте!
Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.
=================== Горячие новости =================================
Опасная уязвимость – переполнение буфера в демоне telnetd
Вчера вышел очередной бюллетень по безопасности CERT Advisory
CA-2001-21, сообщающий об опасной уязвимости, которой подвержены все
Telnet-сервера операционных систем семейства BSD.
При обработке опций протокола Telnet результаты функции telrcv
хранятся в буфере фиксированной длины. При этом подразумевается, что
длина этих результатов меньше длины буфера, и поэтому не производится
проверка границ последнего. Вызвав переполнение буфера, атакующий
может выполнить произвольный код с привилегиями процесса telnetd,
обычно root.
Службы Microsoft SFU 2.0 подвержены утечке памяти
Среди компонентов, предоставляемых Microsoft Services for Unix (SFU)
2.0, содержатся две службы, отвечающие за реализацию протоколов NFS и
Telnet. В обеих службах обнаружена уязвимость, связанная с утечкой
памяти. Непрерывными запросами к серверу атакующий может вызвать отказ
в обслуживании. Данная уязвимость не может предоставить возможность
административного контроля над сервером или же вызвать компрометацию
какой-либо информации. Более подробную информацию можно получить из
бюллетеня по безопасности Microsoft MS01-039.
"Слабые" пароли в SSH Secure Shell
По сообщению агентства CNews.ru, обнаружена уязвимость в широко
используемом ПО на базе Unix-систем - SSH Secure Shell, которая
позволяет злоумышленникам захватить контроль над системами на
платформах Solaris, HP-UX и нескольких версиях Linux.
Финская компания SSH Communications Security в понедельник сообщила о
том, что с помощью разработанного ею программного продукта SSH Secure
Shell хакер может захватить контроль над Unix- и Linux-системами.
SSH Secure Shell была разработана для защиты текстового интерфейса
пользователя, или же "оболочки", используемой для удаленного
подключения к компьютерам и управления ими с помощью команд. SSH
проверяет пароли и позволяет авторизированным пользователям
использовать оболочку как защищенный канал связи. Если пароль состоит
всего из двух символов, в результате программной ошибки SSH позволяет
войти в оболочку, оставив поле пароля незаполненным и нажав Enter.
Пароли из двух символов чрезвычайно редко встречаются у обычных
пользователей, но распространены в учетных записях системного
администрирования для функций типа управления принтерами, или же в тех
учетных записях, на которые системные администраторы накладывают
временные ограничения доступа.
SSH выпустила исправление, версию 3.0.1, которую можно загрузить с
корпоративного FTP-сайта. Проблема заключается в том, что SSH стала
основой других программных проектов, таких, как OpenSSH, поставляемый
со многими клонами Unix - FreeBSD, HP-UX, Red Hat, Caldera
International, SuSE и Debian.
____________________________________________
Украинский Центр информационной безопасности
e-mail: contacts@bezpeka.com
web-site: http://www.bezpeka.comhttp://www.bezpeka.nethttp://www.bezpeka.org
ka¤k
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5i
iQA/AwUBO17EWok3eTHhixd1EQKyuACdH9dS7hn4N5hfK4R4SFCwcyL5UWQAnjQ3
B0bO6pAjZKQKFxDwNsuuANC6
=FMTb
-----END PGP SIGNATURE-----