-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Здравствуйте!
Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.
======================= Горячие новости ==================================
Локальный отказ в обслуживании в ОС FreeBSD
В ядре FreeBSD обнаружена серьезная уязвимость, позволяющая вызывать
локальный отказ в обслуживании (DoS).
Уязвимость проявляется, когда файл может быть удален между вызовом функции
fstatfs(), которая позволяет получить статистику файловой системы, и
моментом, когда к открытому файлу производится доступ. Таким образом,
производится попытка доступа к несуществующему файловому дескриптору, что
может позволить локальному непривилегированному пользователю вызвать
критическую ошибку ядра, ведущую к остановке системы.
На данный момент только procfs (файловая система, предоставляющая
информацию о процессах) подвержена данной уязвимости.
Уязвимы все версии ОС FreeBSD вплоть до версии 4.5.
Для устранения уязвимости можно демонтировать все procfs файловые системы
командой "umount -f -a -t procfs" и отключить автоматическое монтирование
procfs при загрузке, или пропатчить ядро.
По материалам: http://www.freebsd.org/security/.
Служба System Attendant в Exchange 2000 некорректно устанавливает права
для удаленного доступа к реестру
System Attendant является одной из основных служб почтового сервера
Microsoft Exchange 2000. Она выполняет различные функции для обслуживания
и поддержки системы Exchange, одной из которых является организация
удаленного администрирования сервера Exchange.
Для того, чтобы сделать возможным удаленное администрирование сервера с
помощью Exchange System MMC, служба System Attendant вносит изменения в
реестр Windows, разрешая пользователям с правами Exchange Administrators
удаленно обновлять параметры конфигурации, хранимые в реестре.
В реализации функции изменения параметров конфигурации реестра допущена
ошибка, позволяющая непривилегированному пользователю удаленно получать
доступ к информации на сервере. В частности, уязвимость позволяет
установить права доступа для группы "Everyone" ("Все") к ключу WinReg,
который контролирует возможность пользователей и групп удаленно
подключаться к реестру (по умолчанию эта возможность доступна только
администраторам).
Более подробную информацию можно получить по адресу:
http://www.microsoft.com/technet/security/bulletin/MS02-003.asp.
По материалам: http://www.microsoft.com/security/.
Обнаружена уязвимость в программе uucp для Linux
Разработчики дистрибутива Debian на базе Linux сообщают об обнаружении
дыры в программе uucp версии 1.06.1. Уязвимость позволяет локальному
пользователю копировать файл в любую директорию, в которую можно писать с
правами пользователя uucp, а это, в свою очередь, позволяет получить
полный доступ к системе UUCP, в том числе и к почте других пользователей.
Уязвимость может быть использована и удаленным пользователем uucp в том
случае, если он имеет права на запись файлов в локальной системе
(настройки по умолчанию дают удаленному пользователю такие права).
Считалось, что данная проблема была решена в релизе uucp 1.06.1, однако
выяснилось, что уязвимость актуальна и в новой версии. Полностью дыра в
защите закрыта в версии 1.06.1-11potato2.
По материалам: http://www.compulenta.ru.
Компании IBS и Инфотекс будут сотрудничать в области технологий
информационной безопасности
Компании Инфотекс и IBS заключили соглашение о сотрудничестве в области
технологий информационной безопасности с целью объединения усилий при
создании комплексных решений по защите информации.
Главная идея данного соглашения - это создание и продвижение на рынок
сетевых решений, позволяющих динамично развивающемуся бизнесу максимально
использовать возможности Интернет для новой экономики, без сопутствующих
ему информационных и имущественных рисков.
По материалам: http://www.infotecs.ru.
____________________________________________
Украинский Центр информационной безопасности
e-mail: contacts@bezpeka.com
web-site: http://www.bezpeka.comhttp://www.bezpeka.nethttp://www.bezpeka.org
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>
iQA/AwUBPGfQZYk3eTHhixd1EQLObgCg2PBcpBuADKtGaWnZNBrG+iXpfrcAnisy
GnLxfYXHkgzz5poFCxtN/3Z2
=kBTP
-----END PGP SIGNATURE-----