Отправляет email-рассылки с помощью сервиса Sendsay

Oxygen3 24h-365d

  Все выпуски  

Если хочешь быть здоров - защищайся!


Информационный Канал Subscribe.Ru

– Переполнение буфера в демоне Kerberos –

Oxygen3 24h-365d, Panda Software
  http://www.viruslab.ru

Мадрид, 28 октября 2002 г. – Координационный центр CERT сообщил о переполнении
буфера в системах Kerberos. Данная уязвимость может быть использована для получения
администраторских привилегий в операционной системе жертвы.

Программа администрирования Kadmind (Kerberos administration daemon) следит за
изменением паролей и управляет другими запросами к базе данных Kerberos. Уязвимый
код некорректно обрабатывает данные сетевых запросов, что может привести к переполнению
буфера и запуску исполняемого кода на компьютере-жертве.

Данная уязвимость представляет серьезную опасность по следующим причинам:

- Пользователю не нужно проходить аутентификацию, чтобы воспользоваться этой
дырой. Фактически, любой пользователь может провести атаку.

- Программа администрирования Kadmind запускается с максимальными привилегиями
(root), а это значит, что злоумышленник может получить полное управление над
компьютером жертвы. Уязвимость сервера Kerberos угрожает безопасности остальных
систем, использующих Kerberos в качестве системы аутентификации.

- На базе протокола Kerberos построены многие операционные системы, что автоматически
подвергает их риску.

Опасности подвержены системы Kerberos MIT (Massachusetts Institute of Technology)
и KTH (Kungl Tekniska Högskolan), а также операционные системы и другое
программное обеспечение указанных разработчиков. Продукты Microsoft включают
в себя другую реализацию Kerberos, поэтому опасности не подвержены.

Дополнительную информацию по уязвимым продуктам и соответствующим заплаткам можно
получить в отчете CERT http://www.cert.org/advisories/CA-2002-29.html

----------------------------
5 самых часто обнаруживаемых вирусов бесплатной онлайновой антивирусной программой
Panda ActiveScan от компании Panda Software:

   1) W32/Klez.I;
   2) W32/Bugbear;
   3) Trj/PSW.Bugbear;
   4) W32/Opaserv.E;
   5) W32/Elkern.C.

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное