-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Здравствуйте!
Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.
======================= Горячие новости ==================================
Java апплет может перенаправлять трафик броузера
4 марта компания Microsoft выпустила бюллетень по безопасности, сообщающий
об уязвимости виртуальной машины (VM) Microsoft.
Виртуальная машина, поставляемая с Internet Explorer версий 4.x и 5.x
содержит дыру в защите, которая заключается в некорректной обработке Java
запросов к ресурсам через прокси сервер. Злоумышленник с помощью Java
апплета может перенаправить информацию пользовательского сеанса работы с
Интернет на сервер по своему выбору.
Уязвимости подвержены лишь те системы, в которых в настройках Internet
Explorer установлено соединение через прокси сервер.
Компания Microsoft классифицировала данную уязвимость как критичную для
клиентских систем. Бюллетень и патч доступны по адресу:
http://www.microsoft.com/technet/security/bulletin/ms02-013.asp.
По материалам: http://www.microsoft.com/security/.
Множественное переполнение буфера в CFS
В файловой системе Cryptographic File System (CFS) для ОС Linux и UNIX
обнаружена множественная уязвимость переполнения буфера, в результате
которой удаленный пользователь может вызвать крах CFS. Информации о том,
существует ли возможность выполнять произвольный код на атакуемой системе
с использованием данной уязвимости, пока нет.
Патчи, устраняющие проблему, уже выпущены, и информация о них доступна на
http://www.securitytracker.com/alerts/2002/Mar/1003717.html.
По материалам: http://www.securitytracker.com.
Обнаружены уязвимости различных реализаций протокола RADIUS
Координационный центр CERT выпустил бюллетень CA-2002-06, посвященный
многочисленным проблемам в реализации протокола RADIUS (Remote
Authentication Dial In User Service), позволяющим производить DoS атаки,
выполнять произвольный код на уязвимых серверах и др. Более подробная
информация: http://www.cert.org/advisories/CA-2002-06.html.
По материалам: http://www.cert.org.
Переполнение буфера в модуле SSL в Conectiva Linux Apache
Разработчики дистрибутива Conectiva Linux сообщают об обнаружении
переполнения буфера в модуле mod_ssl, используемым веб-сервером Apache для
создания защищенного соединения. Модуль mod_ssl не входит в стандартный
дистрибутив Apache, но входит в пакет Conectiva Linux Apache, причем
активирован по умолчанию.
Используя уязвимость mod_ssl, удаленный пользователь способен выполнять на
сервере произвольные команды.
В качестве решения, всем пользователям Apache рекомендуется обновить
mod_ssl или отключить его в том случае, если нет необходимости в
использовании защищенных соединений.
По материалам: http://linuxtoday.com.
Появился новый вирус для платформы .Net
Несколько дней назад ведущие антивирусные компании сообщили о появлении
вируса Sharpei, написанного на языке Microsoft C# и поражающего системы,
работающие с .Net framework.
Антивирусная компания Network Associates оценила уровень опасности вируса
как низкий, но отметила, что это уже второй случай появления вируса для
платформы .Net.
Проявляет себя Sharpei как обычный интернет-червь, рассылая свои копии по
всем адресам Outlook, после чего удаляет все письма из папки
"отправленные".
Компания Microsoft пока не прокомментировала данный инцидент.
По материалам: http://news.com.com.
____________________________________________
Украинский Центр информационной безопасности
e-mail: contacts@bezpeka.com
web-site: http://www.bezpeka.comhttp://www.bezpeka.nethttp://www.bezpeka.org
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>
iQA/AwUBPITPj4k3eTHhixd1EQLEvACcCDeo/9fgJty7OwIyF63+PHETpyMAoKhc
kkBNuf/NYgWIYMmWTujxkU+M
=ODW7
-----END PGP SIGNATURE-----