Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости Украинского Центра информационной безопасности


Служба Рассылок Subscribe.Ru
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Здравствуйте!

Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.

======================= Горячие новости ==================================

             Java апплет может перенаправлять трафик броузера

4 марта компания Microsoft выпустила бюллетень по безопасности, сообщающий
об уязвимости виртуальной машины (VM) Microsoft.

Виртуальная  машина,  поставляемая  с  Internet  Explorer версий 4.x и 5.x
содержит  дыру в защите, которая заключается в некорректной обработке Java
запросов  к  ресурсам  через  прокси  сервер. Злоумышленник с помощью Java
апплета  может  перенаправить информацию пользовательского сеанса работы с
Интернет на сервер по своему выбору.

Уязвимости  подвержены  лишь  те  системы, в которых в настройках Internet
Explorer установлено соединение через прокси сервер.

Компания  Microsoft  классифицировала  данную уязвимость как критичную для
клиентских    систем.    Бюллетень    и    патч    доступны   по   адресу:
http://www.microsoft.com/technet/security/bulletin/ms02-013.asp.

                        По материалам: http://www.microsoft.com/security/.


                 Множественное переполнение буфера в CFS

В  файловой  системе  Cryptographic  File System (CFS) для ОС Linux и UNIX
обнаружена  множественная  уязвимость  переполнения  буфера,  в результате
которой  удаленный  пользователь может вызвать крах CFS. Информации о том,
существует  ли возможность выполнять произвольный код на атакуемой системе
с использованием данной уязвимости, пока нет.

Патчи, устраняющие проблему, уже выпущены, и информация о них доступна на
http://www.securitytracker.com/alerts/2002/Mar/1003717.html.

                            По материалам: http://www.securitytracker.com.


       Обнаружены уязвимости различных реализаций протокола RADIUS

Координационный  центр  CERT  выпустил  бюллетень  CA-2002-06, посвященный
многочисленным   проблемам   в   реализации   протокола   RADIUS   (Remote
Authentication  Dial  In User Service), позволяющим производить DoS атаки,
выполнять  произвольный  код  на  уязвимых  серверах и др. Более подробная
информация: http://www.cert.org/advisories/CA-2002-06.html.

                                       По материалам: http://www.cert.org.


        Переполнение буфера в модуле SSL в Conectiva Linux Apache

Разработчики   дистрибутива   Conectiva   Linux  сообщают  об  обнаружении
переполнения буфера в модуле mod_ssl, используемым веб-сервером Apache для
создания  защищенного  соединения.  Модуль mod_ssl не входит в стандартный
дистрибутив  Apache,  но  входит  в  пакет  Conectiva Linux Apache, причем
активирован по умолчанию.

Используя уязвимость mod_ssl, удаленный пользователь способен выполнять на
сервере произвольные команды.

В  качестве  решения,  всем  пользователям  Apache  рекомендуется обновить
mod_ssl  или  отключить  его  в  том  случае,  если  нет  необходимости  в
использовании защищенных соединений.

                                     По материалам: http://linuxtoday.com.


                 Появился новый вирус для платформы .Net

Несколько  дней  назад  ведущие антивирусные компании сообщили о появлении
вируса  Sharpei,  написанного на языке Microsoft C# и поражающего системы,
работающие с .Net framework.

Антивирусная  компания Network Associates оценила уровень опасности вируса
как  низкий,  но  отметила, что это уже второй случай появления вируса для
платформы .Net.

Проявляет  себя Sharpei как обычный интернет-червь, рассылая свои копии по
всем   адресам   Outlook,   после   чего   удаляет  все  письма  из  папки
"отправленные".

Компания Microsoft пока не прокомментировала данный инцидент.

                                       По материалам: http://news.com.com.


____________________________________________
Украинский Центр информационной безопасности
e-mail:    contacts@bezpeka.com
web-site:  http://www.bezpeka.com
           http://www.bezpeka.net
           http://www.bezpeka.org

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>;

iQA/AwUBPITPj4k3eTHhixd1EQLEvACcCDeo/9fgJty7OwIyF63+PHETpyMAoKhc
kkBNuf/NYgWIYMmWTujxkU+M
=ODW7
-----END PGP SIGNATURE-----


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное