-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Здравствуйте!
Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.
======================= Горячие новости ==================================
Выпущены патчи, устраняющие ошибки в Internet Explorer, Commerce Server
2000 и MSXML
Компания Microsoft выпустила сразу три бюллетеня по безопасности -
MS02-008, MS02-009 и MS02-010.
Первая проблема связана с некорректной реализацией ActiveX-элемента
XMLHTTP, входящего в службы MSXML, благодаря чему возможна передача
XML-данных через операции POST, GET и PUT. Более подробная информация:
http://www.microsoft.com/technet/security/bulletin/ms02-008.asp.
Второй (http://www.microsoft.com/technet/security/bulletin/MS02-009.asp)
бюллетень посвящен ошибке при обработке VBScript в Internet Explorer, что
дает возможность атакующему просматривать файлы на локальной машине
пользователя.
Третья (http://www.microsoft.com/technet/security/bulletin/MS02-010.asp)
уязвимость обнаружена в продукте Commerce Server 2000 и связана с
переполнением буфера в фильтре ISAPI. Используя данную уязвимость можно
вызвать аварийный сбой службы Commerce Server либо выполнение
произвольного кода в ее контексте безопасности. По умолчанию, Commerce
Server работает с привилегиями локальной системы, поэтому атакующий может
получить полный контроль над сервером.
Все три уязвимости классифицированы как критичные, поэтому компания
Microsoft настоятельно рекомендует установить соответствующие патчи.
По материалам: http://www.microsoft.com/security/.
Уязвимость серверов Tarantella Enterprise
В серверах приложений Tarantella Enterprise обнаружена уязвимость,
позволяющая локальному пользователю получить права root. Заключается
проблема в том, что во время инсталляции некоторого ПО, сервер создает
временный файл /tmp/spinning с правами на чтение и на запись для всех.
Локальный пользователь может создать символическую ссылку с таким же
именем, указывающую на какой-либо критичный для системы файл (например ln
- - - -s /etc/passwd /tmp/spinning).
После того, как пользователь root завершит инсталляцию, файл, на который
указывает символическая ссылка, останется доступным для всех на запись,
что дает локальному пользователю возможность его модифицировать, и как
следствие получить права root.
Компания Tarantella пообещала решить эту проблему в следующем релизе.
По материалам: http://www.securitytracker.com.
Symantec выпускает новый брандмауэр для Windows 2000, NT и Solaris
Корпорация Symantec объявила о начале выпуска программ Symantec Enterprise
Firewall 7.0 и Symantec Enterprise VPN 7.0 для операционных систем Windows
2000/NT и Solaris. Symantec Enterprise Firewall и Symantec Enterprise VPN,
по словам разработчиков, обладают повышенным быстродействием и
обеспечивают возможность централизованного управления и простоту в работе,
предлагая пользователям одно из самых надежных и высокопроизводительных
решений для создания брандмауэров и виртуальных частных сетей (VPN).
Symantec Enterprise Firewall поддерживает скоростной алгоритм шифрования
Advanced Encryption Standard (AES), так что скорость передачи информации
превышает 1.5 Гбит/с.
По материалам: http://www.compulenta.ru.
Secure E-mail TrustPlatform – средство защиты электронной почты
18 февраля в рамках проходящей в Сан-Хосе RSA Conference 2002, компания
Kyberpass Corporation объявила о выходе своего нового решения - Kyberpass
Secure E-mail TrustPlatform. Используя Kyberpass Secure E-mail
TrustPlatform совместно с Microsoft Outlook, корпоративный пользователь
получает дополнительные возможности защиты электронной почты от перехвата,
подмены и кражи.
По материалам: http://www.net-security.org.
Устранена проблема в системе Tripod
Компания Lycos выпустила патч, закрывающий уязвимость в Tripod - одном из
крупнейших провайдеров домашних страниц.
Проблема состоит в том, что Tripod производит регистрацию поэтапно: когда
пользователь попадает на страницу активации, служба не проверяет пароль,
если он был подтвержден ранее. Брешь была обнаружена сотрудниками компании
Interrorem, специализирующейся на проблемах безопасности. В течение суток
уязвимость в системе была ликвидирована.
По материалам: http://www.viruslist.com.
____________________________________________
Украинский Центр информационной безопасности
e-mail: contacts@bezpeka.com
web-site: http://www.bezpeka.comhttp://www.bezpeka.nethttp://www.bezpeka.org
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>
iQA/AwUBPHdRhIk3eTHhixd1EQIDEQCfWXpOKMwFF+1vdHO+aSRZr77V6r8An0Mc
rDc4yYI0CUl3Trn/IvdEAXlc
=XdsC
-----END PGP SIGNATURE-----