BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/review/archive/1998/10-11-98.html

10 ноября 1998, #49

"Бизнеc-сайт 98" завершился, и, откровенно говоря, его результаты превзошли все мои ожидания. Приятно, черт побери.

Возвращаясь к трудовым будням. На прошедшей неделе в Статьях появилось Письмо "пессимиста". Хотелось бы узнать ваше мнение по этому поводу - тема довольно любопытная.

Архив обзоров за декабрь-октябрь теперь доступен на нашем ftp-cервере. Отдельное спасибо Сергею Ефремову, пустившему его по фидошной файл-эхе XDOCOTH. В дальнейшем я планирую выпускать ежемесячные обновления.


Ночь с пятницы на вторник - тяжелое испытание. Сломанный 6-го числа сайт Golden Line простоял в таком состоянии как минимум до вечера 9-го числа.


Нет, не все в порядке с SSH. В прошлом выпуске я уже писал о подозрении, что взлом rootshell был вызван переполнением буфера в ssh 1.2.26, и о заявлении автора SSH об отсутствии подобных ошибок в коде. На этом фоне сообщение об ошибке, связанной с переполнением буфера в клиенте ssh, было очень некстати. Речь, правда, идет о клиенте, и для использования этой ошибки он еще должен быть скомпилирован с ключами --with-kerberos5 и --enable-kerberos-tgt-passing, подключен к серверу, сконфигурированному таким же образом, и все это в сочетании с DNS-атакой. Одним словом, комбинация довольно нетривиальная, но достаточная, чтобы стать той самой ложкой дегтя.


С небольшим опозданием - о сообщении лаборатории Касперского об очередном Win-вирусе. Спасибо Dragon'у за напоминание.

"Обнаруженный вирус является первым известным вирусом, поражающим скрипты Windows. Он предельно прост - содержит всего чуть более 10 команд, - и является, скорее всего, пробой пера одного из вирусописателей достаточно известной хакерской группы "CodeBreakers". В вирусе присутствует ряд неточностей, моментально демаскирующих появление вируса в системе: при запуске вируса с удаленного Web-сервера с помощью броузера вирус заражает все файлы в кеше броузера и копирует их в Desktop компьютера (поскольку для броузера текущим каталогом является Desktop). При этом Desktop компьютера оказывается заполнен иконками зараженных скриптов - вирус размножается как кролик, что и послужило основанием для его имени: WinScript.Rabbit.".

Вообще, писать вирусы для скриптов - одно удовольствие. Никакой мучительной возни с байтами, все в чистом тексте - красота. Полностью согласен с мнением, что сей кролик является первой ласточкой :)


Приветы от броузеров. Начнем, по традиции, с IE. Очередной апплет, при запуске вышибающий эксплорер вместе с '95 или '98. При запуске из NT слетает только IE. Собака порылась в нежно любимых Sun'ом MS-овских расширениях явы - в коде активно используются вызовы DirectX.

Netscape отличился в области security. Отключаем запоминание пароля для pop3 (или imap, но тут уж я не проверял)-сервера, забираем почту (при этом, естественно, запрашивается пароль), выходим из программы, идем в prefs.js, ищем строчку
user_pref("mail.imap.server.mail.remember_password", false);,
по соседству -
user_pref("mail.imap.server.mail.password", "а тут лежит зашифрованный пароль");,
меняем false на true/копируем файл на дискетку и спокойно забираем почту (при этом пароль, естественно, не запрашивается).

Это справедливо для NC4.5 - похоже, для всех платформ (в Unix-версиях берется файл preferences.js).


DoS-атака на FreeBSD. Посылка специально подобранных фрагментированных пакетов может привести к перезагрузке системы.


У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.

«     »




  Copyright © 2001-2021 Dmitry Leonov Design: Vadim Derkach