Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости безопасноcти компьютерных сетей


Информационный Канал Subscribe.Ru

"Безопасность - это процесс"


Выпуск 61


Уважаемые подписчики мы рады приветствовать Вас!


Уязвимость Sendmail

  На днях организация CERT распространила очередной релиз, в котором уведомляет об обнаруженной уязвимости в целом ряде версий популярного почтового сервера Sendmail, в результате реализации которой, злоумышленник может получить привилегии исполняемого процесса sendmail (в большинстве случаев этот процесс выполняется с правами администратора), либо привести к ситуации "отказ в обслуживании".

  Уязвимость была выявлена в следующих версиях Sendmail:
  • Sendmail Pro (все версии)
  • Sendmail Switch с 2.1 до 2.1.6
  • Sendmail Switch c 2.2 до 2.2.6
  • Sendmail Switch c 3.0 до 3.0.4
  • Sendmail для NT с 2.X до 2.6.3
  • Sendmail для N с 3.0 до 3.0.4
  • все версии до 8.12.9 для операционных систем с открытым кодом
  Суть уязвимости заключается в некорректной обработке адресной информации в заголовке письма. Таким образом, она может быть реализована путем отправки специальным образом составленного почтового сообщения. Вся опасность этой уязвимости заключается в том, что она не привязана ни в коей мере к низкоуровневому сетевому трафику, и письма нацеленные на потенциально уязвимые почтовые серверы могут спокойно передаваться между целым рядом MTA, совершенно не подверженных этой уязвимости, оставаясь вполне легальным трафиком для межсетевых экранов.
  Для устранения этой уязвимости настоятельно рекомендуется в операционных системах с открытым кодом произвести апгрейд текущей версии Sendmail до 8.12.9, в которой эта уязвимость устранена. Либо обратиться к своему вендору.

Переполнение буфера в REALPLAYER

  В новостных рассылках по безопасности появилось сообщение об обнаруженной уязвимости популярного приложения для воспроизведения мультимедийных файлов RealPlayer и RealOne. Реализуя данную уязвимость злоумышленник, может выполнить на атакуемом хосте произвольный код с правами текущего пользователя. Данная уязвимость была обнаружена в:
  • RealOne Player и RealOne Player v2 для Windows
  • RealPlayer 8 для Windows и Mac OS 9
  • RealOne Player для OSX
  • RealOne Enterprise Desktop Manager
  • RealOne Enterprise Desktop
  Суть уязвимости заключается в том, что встраиваемая компонента RealPix, которая используется для просмотра, файлов различного формата, в частности .PGN, допускает переполнение буфера при декодировании информации. Группа консультантов из Core Security Technologies обнаружила целый ряд путей, которыми зловредный код может быть доставлен на рабочую станцию пользователя. Самым простым способом атаки является создание Web-страницы, с командами на запуск RealPlayer и передать этому приложению зловредный код, который будет выполнен с правами текущего пользователя. Для устранения этой уязвимости настоятельно рекомендуется выполнить рекомендации компании разработчика и инсталлировать необходимые патчи.

Вирусы

  Приводим список 10 наиболее распространенных вирусов
  1. WORM_KLEZ.H
  2. JS_NOCLOSE.E
  3. PE_ELKERN.D
  4. WORM_DATOM.A
  5. WORM_YAHA.G
  6. PE_FUNLOVE.4099
  7. WORM_LOVGATE.F
  8. WORM_OPASERV.E
  9. VBS_REDLOF.A
  10. WORM_BUGBEAR.A
  Дополнительную информацию можно получить, направив запрос автору рассылки.
  С уважением, Сергей Камолов.

.


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное