-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Здравствуйте!
Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.
======================= Горячие новости ==================================
Семинар-практикум "Обеспечение безопасности информационных и сетевых
ресурсов"
С 18 по 21 апреля 2002 года в г. Киеве пройдет семинар-практикум
"Обеспечение безопасности информационных и сетевых ресурсов",
организованный Академией Информационных Систем (г. Москва).
Курс предназначен для руководителей отделов защиты информации и
технических специалистов.
В рамках курса планируется рассмотрение следующих вопросов: основные
концепции и подходы к обеспечению безопасности сетей, построенных по
технологии TCP/IP и X.25; обеспечение информационной безопасности в
указанных сетях, защиты ресурсов сетей; защита от "информационного
оружия".
Слушатели ознакомятся с руководящими документами СБУ по защите информации,
действующими на территории Украины. Рассматриваются подходы аудита,
консалтинга и аутсорсинга в области информационной безопасности.
Курс читают: представители Департамента специальных телекоммуникационных
систем и защиты информации (ДСТСЗИ) Службы Безопасности Украины,
специалисты фирмы "Бартек", специалисты-практики (сотрудники Академии
Информационных Систем) в области информационной безопасности, имеющие
более чем 10-летний опыт работы по обеспечению защиты информации.
По всем вопросам обращаться по e-mail elena@infosystem.ru (Елена Родина).
Более подробная информация доступна по адресу:
http://www.infosystem.ru/education/security/is005k.asp.
По материалам: http://www.infosystem.ru.
Подмена директорий в ОС Linux
В ядре ОС Linux обнаружена уязвимость, в результате которой локальный
пользователь может подменить директорию, с которой по умолчанию работает
привилегированный процесс.
Проблема заключается в работе функции d_path(), которая некорректно
обрабатывает длинные имена пути. Путь хранится в фиксированном буфере
размером PAGE_SIZE байт. Если же длина пути превышает PAGE_SIZE-1
символов, то начало имени пути не записывается в буфер, и функция
возвращает усеченное имя без индикации ошибки.
Уязвимы все операционные системы Linux.
По материалам: http://www.securitytracker.com.
Утечка памяти в Cisco CallManager 3.1
Компания Cisco выпустила бюллетень, в котором сообщает об обнаружении
проблемы утечки памяти в Cisco CallManager 3.1, вызывающей зависание
сервера. Проблема возникает, когда пользователь пытается пройти
аутентификацию, используя Call Telephony Integration (CTI). Уязвимость
может быть использована для организации DoS-атак.
Полный текст бюллетеня доступен по адресу:
http://www.cisco.com/warp/public/707/callmanager-ctifw-leak-pub.shtml.
По материалам: http://www.cisco.com.
Компания Symantec представила продукты WebSecurity 2.5 и
pcAnywhere 10.5 for Small Business
Компания Symantec объявила о выпуске новой версии продукта Symantec
WebSecurity 2.5. Данный продукт предназначен для корпоративных заказчиков
и осуществляет фильтрацию, а также антивирусную проверку данных,
поступающих в сеть через HTTP/FTP-протоколы, посредством нескольких
патентованных технологий Symantec, таких как NAVEX, Bloodhound и Dynamic
Document Review.
Кроме того, Symantec объявила о выходе новой редакции продукта pcAnywhere
10.5 for Small Business.
По материалам: http://www.cnews.ru.
Обнаружен опасный троянец Cosol
Антивирусная компания "Лаборатория Касперского" сообщает о появлении в
сети вируса-червя Cosol, содержащего "бекдор"-процедуры.
Червь распространяется в виде вложений к письмам, активизируется только
если пользователь сам запускает зараженные файл. Затем червь инсталлирует
себя в систему и запускает процедуры своего распространения.
"Бекдор"-процедура, содержащаяся в вирусе, сообщает удалённому "хозяину"
данные о системе, дисках, каталогах и файлах, а также позволяет уничтожать
и запускать файлы, отсылать файлы и информацию из системного реестра.
Кроме того, данная процедура перехватывает клавиатуру, ведет
соответствующий лог-файл и отсылает его удаленному серверу.
По материалам: http://www.viruslist.com.
____________________________________________
Украинский Центр информационной безопасности
e-mail: contacts@bezpeka.com
web-site: http://www.bezpeka.comhttp://www.bezpeka.nethttp://www.bezpeka.org
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>
iQA/AwUBPKMh2ok3eTHhixd1EQKHDACg9AqfM0zpSNbmDv3C2Zv+h7WfxZ4AoKqW
VSECgz9L+1eQ0etHTMkVUsmi
=VKEh
-----END PGP SIGNATURE-----