Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости безопасноcти компьютерных сетей


Служба Рассылок Subscribe.Ru
"Безопасность-это процесс"


Выпуск 25


Уважаемые подписчики мы рады приветствовать Вас!


  После завершения выставки SoftTool 2001 наша рассылка вновь начинает выходить в привычном режиме. Приносим благодарность всем подписчикам посетившим наш стенд.


Уязвимость в Sun Solaris

  На днях Sun Microsystems распространила релиз в котором уведомила пользователей операционной системы Sun Solaris о наличии уязвимости в демоне rpc.yppasswdd.
  Демон rpc.yppasswdd включается в стандартную поставку ОС Sun Solaris и по умолчанию работает в режиме суперпользователя. Переполнение буфера данного демона позволяет злоумышленнику как локально, так и удаленно исполнять произвольные коды или скрипты с наивысшими в системе привилегиями. Експлоит доступен для открытого использования и с целью детального изучения механизма воздействия на систему желающие могут с ним ознакомиться (только в образовательных целях).
  Уязвимость демона rpc.yppasswd отмечена в следующих версиях:
      Sun Solaris 2.6_x86 (рекомендуется установить патч 106304-03);
      Sun Solaris 2.6 (рекомендуется установить патч 106303-03);
      Sun Solaris 7.0_X86 (рекомендуется установить патч 111591-02);
      Sun Solaris 7.0 (рекомендуется установить патч 111590-02);
      Sun Solaris 8.0_x86 (рекомендуется установить патч 111597-02);
      Sun Solaris 8.0 (рекомендуется установить патч 111596-02).
  Все необходимые патчи доступны на сайте компании Sun Microsystems.
  Данная уязвимость помимо прямого воздействия стабильность функционирования системы, так же опасна еще тем, что ряд программных межсетевых экранов в качестве операционной системы используют именно Sun Solaris. Таким образом может быть скомпрометирован и брандмауэр.

Уязвимость в Microsoft PowerPoint и Excel

  Компания Microsoft выпустила очередной бюллетень по безопасности своих продуктов, в котором уведомила пользователей о наличии в Microsoft Powerpoint и Excel серьезных уязвимостей. Данная ошибка в коде этих популярных офисных пакетов не корректно осуществляет проверку макрокоманд содержащихся в файлах этих приложений.
  По умолчанию, при наличии макрокоманд, должна осуществляться проверка наличия макрокоманд и формирование запроса к пользователю на возможность их исполнения. Уязвимость позволяет обходить эту процедуру проверки и без запроса к пользователю выполнять макрокоманды.
  Для устранения указанной выше уязвимости Microsoft настоятельно рекомендует установить патчи для соответствующих версий приложений:


Вирусы

  Со вренемени выхода предыдущего номера нашей рассылки новых опасных вирусов в диком виде обнаружено не было. Ниже приведен список десяти наиболее распространенных вирусов в мире (как и следовало ожидать лидерство прочно удерживает NIMDA):
  1. PE_NIMDA.A
  2. PE_FUNLOVE.4099
  3. TROJ_SIRCAM.A
  4. PE_MAGISTR.A
  5. JS_NIMDA.A
  6. PE_MAGISTR.B
  7. TROJ_HYBRIS.M
  8. VBS_HAPTIME.A
  9. MAC_AUTOSTART.A
  10. PE_MAGISTR.DAM


  Дополнительную информацию можно получить, направив запрос автору рассылки.
  С уважением, Игорь Камолов.

Выпуск 23


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу
Рейтингуется SpyLog

В избранное