Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости безопасноcти компьютерных сетей


Информационный Канал Subscribe.Ru

"Безопасность - это процесс"


Выпуск 59


Уважаемые подписчики мы рады приветствовать Вас!


Переполнение буфера в Fetchmail.

  В новостных рассылках по безопасности недавно появилось сообщение Стефана Эсзера (Stefan Esser)в котором он описывает возможность реализации атаки типа "переполнение буфера" на рабочих станциях с установленным почтовым клиентом Fetchmail версии 6.1.3 и ниже. В результате этой атаки злоумышленник может, как получить полный контроль над системой, так и вызвать ее крах.
  Fetchmail - популярный почтовый клиент, широко применяемый на различных платформах включая Unix, Linux, BSD и Solaris.
  Суть уязвимости заключается в том, что в процессе обработки почтовых сообщений Fetchmail резервирует для этих целей, определенный объем динамической памяти. Однако из-за ошибки в коде клиент резервирует для своего функционирования не достаточный объем памяти, что и является причиной возможного переполнения буфера. Использовать данную уязвимость, можно путем отправки жертве обычного сообщения электронной почты, содержащим ряд специальным образом составленных заголовков.
  Для устранения уязвимости пакeта Fetchmail настоятельно рекомендуется загрузить и инсталлировать версию 6.2.0, в которой ошибка кода исправлена:



Многочисленные уязвимости MySQL

  Тот же самый Стефан Эсзер, помимо предыдущего сообщения опубликовал релиз четырех уязвимостей широко распространенной СУБД MySQL v. 3.X, 4.X. Используя эти уязвимости, злоумышленник может оказать достаточно, широкий спектр воздействий, как сервер БД, так и на клиентские рабочие места.
Среди них:
  • Повышение привилегий и переполнение буфера. Эти две уязвимости основаны на слабости процедуры аутентификации пользователей, состоящую в некорректном контроле длины ответа на запрос. Эту уязвимость можно использовать двумя способами:
    • Обладая легальным именем администратора, злоумышленник может отправлять процедуре аутентификации односимвольные ответы на запросы. И вследствии некорректной обработки ответа, процедура будет проверять легальность этой посылки. Данный символ можно подобрать путем простого перебора с 32 попыток. Затем злоумышленник, генерирует ответ уже из двух символов, первый из которых уже вскрыт. Таким образом, достаточно легко и в течение достаточно непродолжительного времени можно получить весь пароль администратора.
    • Второй способ, заключается в возврате процедуре аутентификации, ответа нестандартной длины. Что приводит к классическому случаю переполнения буфера.
  • Отказ в обслуживании сервера БД, вызывается путем отправки на сервер специальным образом составленного пакета, что приводит к краху MySQL демона.
  • Отказ в обслуживании на клиентских рабочих местах. Для реализации этой уязвимости, злоумышленник должен каким-либо образом заставить пользователей, осуществить соединение с уже скопрометированным сервером базы данных.

  Для устранения, этих уязвимостей рекомендуется инсталлировать версию 3.23.54 MySQL.


Вирусы

   Приводим список 10 наиболее распространенных вирусов:
  1. WORM_KLEZ.H
  2. WORM_YAHA.G
  3. PE_NIMDA.A
  4. WORM_BRAID.A
  5. PE_NIMDA.E
  6. PE_FUNLOVE.4099
  7. JS_EXCEPTOIN.GEN
  8. PE_ELKERN.D
  9. WORM_BUGBEAR.A
  10. WORM_KLEZ.E

  Осуществить бесплатное сканирование своего компьютера на наличие вирусов можно, воспользовавшись утилитой онлайнового сканирования.

  Дополнительную информацию можно получить, направив запрос автору рассылки.
  С уважением, Игорь Камолов.

.


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное