Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости Украинского Центра информационной безопасности


Служба Рассылок Subscribe.Ru

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Здравствуйте!

Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.

======================= Горячие новости ==================================

            Уязвимость в стандарте цифровой подписи ГОСТ 34.10

На  сайте Security.nnov.ru появилось сообщение об обнаружении уязвимости в
российском стандарте цифровой подписи ГОСТ 34.10, позволяющей сформировать
универсальную   подпись.   Это  даёт  возможность  злоумышленнику  создать
поддельную  цифровую  подпись  под  любой  документ и, впоследствии, когда
документ  выполнит  отведённую  ему  роль,  отказаться  от  последнего.  В
сообщении,  опубликованном  на  криптофоруме  российского  сайта  Bugtraq,
приводится  доказательство,  что  подпись  вида  (x,1) где x - минимальный
секретный,  ключ  соответствующий  открытому,  подходит к любому документу
(независимо от его хэш-кода), приводятся примеры для конкретных ключей.

Следует  отметить,  что это уже третья проблема, обнаруженная в российском
стандарте  цифровой подписи. Предыдущими были: подмена сообщения в случае,
когда     разрешено     одновременное     использование     двух    ключей
(http://www.pvti.ru/dis.htm ),  и  "слабая"  подпись,   дающая,  например,
возможность  (умышленной) компрометации секретного ключа с целью отказа от
последующих документов (http://bugtraq.ru/library/security/gost.html ).

                               По материалам: http://www.security.nnov.ru.


                   Переполнение буфера в Novell Netware

Специалистами  компании  iXsecurity обнаружена опасная дыра в операционной
системе  Novell  Netware  6.  Проблема связана с утилитой Netware 6 Remote
Manager, которая позволяет управлять работой сервера через веб-интерфейс и
работает  по  принципу загружаемого модуля (NLM - NetWare Loading Module).
Сообщается,  что  при  вводе  слишком длинного логина или пароля возникает
переполнение  буфера,  приводящее  к аварийному прекращению работы модулей
SERVER.NLM  или HTTPSTK.NLM. В результате, удаленный пользователь получает
возможность   выполнения   на  сервере  произвольного  программного  кода.
Уязвимость присутствует в ОС Netware 5.1, 6 и 6 SP1.

                                  По материалам: http://www.compulenta.ru.


    Опубликованы результаты ежеквартального исследования сетевых угроз

Компания  Internet Security Systems (ISS), специализирующаяся на проблемах
сетевой безопасности, опубликовала результаты ежеквартального исследования
сетевых  угроз  -  "Internet  Risk  Impact Summary Report" - за первые три
месяца 2002 г. Как свидетельствуют данные исследования, за минувший год (с
первого  квартала 2001 г.) число потенциальных угроз значительно возросло.
Так,  специалистами  ISS  было зарегистрировано 537 различных уязвимостей,
относящихся  к активно используемым сетевым технологиям. Наиболее опасными
признаны проблемы с протоколом SNMP и языком РНР.

Среди   других  показателей,  изученных  в  рамках  исследования,  следует
отметить  тот  факт,  что свыше 70% всех сетевых атак осуществлялись через
80-й  порт,  используемый  http-протоколом  для  обмена  веб-трафиком.   А
наиболее  популярными типами атак по-прежнему остаются вирусные эпидемии и
DoS-атаки.

                                      По материалам: http://www.oxpaha.ru.


                Новая волна распространения вируса Klez.E

Центр   безопасности   японского   Агентства   продвижения  информационных
технологий  (Information-technology Promotion Agency, IPA) предупреждает о
новой волне распространения компьютерного вируса Klez.E.

Напомним,  Klez.E  стирает  данные  на  компьютере  каждые  6  месяцев,  в
промежутках  между  чем  никак  себя не проявляя. По данным компании Trend
Micro,  в  последнее  время  участились  случаи  обнаружения  Klez.E и его
прошлогодней  модификации.  По  сравнению  с февралем их число возросло на
80%.

                              По материалам: http://www.korrespondent.net.


____________________________________________
Украинский Центр информационной безопасности
e-mail:    contacts@bezpeka.com
web-site:  http://www.bezpeka.com
           http://www.bezpeka.net
           http://www.bezpeka.org

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>;

iQA/AwUBPLLdx4k3eTHhixd1EQIEzwCgtZQTn5HBd8bIU46sdNqsjoc6PJ8AoLkP
zyUXxi9GE7GZlZ6zD8X6K9zx
=MtN7
-----END PGP SIGNATURE-----


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное