-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Здравствуйте!
Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.
======================= Горячие новости ==================================
Удаленное исполнение команд в Apache под Win32
В веб-сервере Apache под платформу Win32 обнаружена серьезная уязвимость,
позволяющая удаленное исполнение команд на сервере и просмотр произвольных
файлов.
Ошибка заключается в некорректной обработке сервером командных файлов .bat
и .cmd. Если в запросе к такому файлу указать через символ конвейерной
обработки ("|") какую-либо команду, то она будет выполнена сервером.
Например, запрос
"http://TARGET/cgi-bin/test-cgi.bat?|dir+c:+>..\htdocs\dir.txt"
приведет к созданию в корневом каталоге веб-сервера файла dir.txt,
содержащего листинг корня диска C: сервера (символ "+" преобразуется в
пробел) и доступного любому пользователю.
Уязвимы сервера версий Apache 1.3.23, 2.0.28-BETA.
По материалам: http://www.securityfocus.com.
Flash-файлы позволяют выполнять произвольный код
В проигрывателе Macromedia Flash Player 5 под Windows обнаружена
уязвимость, позволяющая под видом .swf файлов исполнять произвольный код.
Уязвимость может быть использована только при проигрывании роликов
стандартным Macromedia Flash Player. При просмотре .swf файлов посредством
браузера, исполнение произвольного кода невозможно.
Производителем Macromedia Flash Player уже выпущен патч, решающий данную
проблему.
По материалам: http://www.securitytracker.com.
DoS-уязвимость Microsoft Internet Explorer
В Microsoft Internet Explorer обнаружена DoS-уязвимость, позволяющая
посредством Java-скрипта вызвать зависание браузера.
Сообщается, что удаленный пользователь может создать HTML страницу,
содержащую Java-скрипт, использующий location.replace и вызов самого себя,
что образует мертвый цикл, который приведет к сбою в Internet Explorer и
закрытию всех его окон, работающих в контексте одного и того же процесса.
По материалам: http://www.securitytracker.com.
Защита соединений в Windows 2000 с помощью фильтров IP Security
На сайте securityfocus.com опубликована первая часть статьи Joe Klemencic
"Securing Windows 2000 Communications with IP Security Filters" (Защита
соединений в Windows 2000 с помощью фильтров IP Security). Статья
посвящена описанию всевозможных методов настройки и использования
IPSecurity-фильтров под Windows 2000 (IPSEC), затронуты вопросы настройки,
тестирования и расширения политик безопасности.
Текст статьи (англ.): http://online.securityfocus.com/infocus/1559.
По материалам: http://www.net-security.org.
Уязвимость в программе контроля web-хостинга Hosting Controller
В программе контроля web-хостинга Hosting Controller обнаружены две
уязвимости, используя которые, удаленный пользователь может создавать и
править в системе любые файлы.
Так, используя утилиту "file_editor.asp", предназначенную для правки своих
web-страниц, зарегистрированный пользователь получает возможность править
любые файлы в системе, а используя утилиту "folderactions.asp" - создавать
и удалять файлы.
По материалам: http://www.securitytracker.com.
NTRU GenuID - набор инструментов по обеспечению комплексной
безопасности для смарт-карт
Компания NTRU Cryptosystems анонсировала набор инструментов для реализации
защиты в чипах смарт-карт, а также устройствах и приложениях для работы с
ними.
NTRU GenuID включает в себя GenuID Hardware для разработки аппаратной
части (поддерживается язык описания аппаратуры VDHL) и набор программ
Software for Chip Cards по созданию приложений для устройств чтения или
для серверов, обрабатывающих информацию со смарт-карт.
В системе от NTRU используется инфраструктура открытых ключей (Public Key
Infrastructure, PKI). Данные при передаче шифруются, для идентификации и
аутентификации владельца используются цифровые сертификаты и цифровые
подписи. GenuID ориентирован прежде всего на использование в бесконтактных
картах радиочастотной идентификации (radio frequency identification,
RFID).
По материалам: http://www.sec.ru.
Роль интернет-пейджеров в организации распределенных DoS-атак
Координационный цент CERT выпустил бюллетень инцидентов IN-2002-03 "Social
Engineering Attacks via IRC and Instant Messaging", в котором описывает
проблему распространения зловредных программ, позволяющих организовывать
распределенные атаки на отказ в обслуживании, посредством IRC-каналов и
интернет-пейджеров (ICQ, Instant Messenger). Бюллетень описывает способы
применения интернет-пейджеров для атак, основанных на методах социальной
инженерии.
По материалам: http://www.cert.org.
Потенциальная уязвимость FreeBSD, NetBSD и OpenBSD
Обнаружена потенциальная уязвимость реализации TCP-стека в ОС FreeBSD,
NetBSD и OpenBSD.
Согласно RFC 1122, входящие широковещательные SYN сегменты должны
отклоняться системой. Однако некоторые BSD-системы проверяют только
уровень соединения пакета, но не IP адрес, вследствие чего удаленный
пользователь может установить несанкционированное TCP-соединение с
неправильно сконфигурированным хостом.
По материалам: http://www.securitytracker.com.
____________________________________________
Украинский Центр информационной безопасности
e-mail: contacts@bezpeka.com
web-site: http://www.bezpeka.comhttp://www.bezpeka.nethttp://www.bezpeka.org
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>
iQA/AwUBPJs3o4k3eTHhixd1EQLH8gCg4q0Bruzy06irkS+jTX0gRlj66TAAnRWa
p7pWK+9ZCmXhJ007iHxvBoU8
=7guY
-----END PGP SIGNATURE-----