BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/review/archive/2010/12-12-10.html

Атака на Exim; Первый арест среди DDoSящих во имя WikiLeaks; Удивительные наблюдения о роуминге; В Магадане даже бухгалтерские программы становятся вредоносными; Серьезная уязвимость в OpenSSL.

#295, 12.12.2010

Атака на Exim
dl // 11.12.10 14:55
Разработчики популярной почтовой службы Exim сообщают о набирающей обороты атаке, использующей переполнение буфера в Exim 4.69 (и более ранних версиях). Уязвимость неприятная, допускаюшее удаленное использование, а атакующий код уже добавлен в Metasploit exploitation kit, что делает его применение элементарным.

Особый шарм ситуации придает тот факт, что уязвимость была устранена еще в Exim 4.7, релиз которого вышел в ноябре прошлого года, но разработчикам не пришло в голову оформить исправление в качестве патча для более ранних версий, поскольку не обратили внимания на то, что проблема может иметь какое-то отношение к безопасности. Не менее удивительно, что старые версии до сих пор входили в поставку ряда популярных linux-дистрибутивов. Разработчики Debian и Red Hat "уже" выпустили патчи - ну да, всего-то год прошел с появления радикального решения проблемы.
Источник: The Register


Первый арест среди DDoSящих во имя WikiLeaks
dl // 10.12.10 12:54
Голландская полиция отрапортовала об аресте 16-летнего участника DDoS-кампании Operation Avenge Assange. Операция эта была организована группой Operation Payback, в ее активе пока сильное замедление операций PayPal и блокировка сайтов MasterCard и Visa в отместку за их отказ обслуживать WikiLeaks.

Кстати, всем желающим подключиться к сему праведному делу стоит знать, что используемая Operation Payback программа Low Orbit Ion Cannon изначально была предназначена для стресс-тестирования серверов и не особо забивает себе голову сокрытием информации о тех, кто ей пользуется. Так что арест голландского пионера, видимо, только первая ласточка.
Источник: The Register


Удивительные наблюдения о роуминге
dl // 08.12.10 16:09
Удивительно, но факт - в международном роуминге услуги действительно дорогие (surpise, surprise), а снятие денег со счета происходит с запаздыванием. Не менее удивительный факт - все еще существуют "прогрессивные и постоянно пользующиеся интернетом" люди, всерьез пытающиеся определить стоимость услуги в роуминге по текущему состоянию счета. И последний удивительный факт - оказывается, при таком раскладе пара гигабайт любимого сериала может внезапно превратиться в миллион рублей задолженности.

Похоже, это новый роуминговый рекорд - до сих пор лидерство было, насколько мне помнится, у полумиллиона за гуглемапс в роуминге (первая ласточка, вроде бы позднее оказавшаяся фейком) и столько же за онлайновые мобильные игры. Кроме того, в предыдущих случаях пострадавшие еще как-то могли отговариваться тем, что многотысячный трафик получился сам собой, без их ведома.

Впрочем, пока нет никакой уверенности в том, что описанный случай не является лишь художественным наездом на зажравшихся опсосов.

Update: хотя нет, дело реальное и тянется уже несколько месяцев.
Источник: lj пациента


В Магадане даже бухгалтерские программы становятся вредоносными
dl // 29.11.10 20:59
26 ноября 2010 года Магаданский городской суд признал Вячеслава Жукова виновным в распространении вредоносной бухгалтерской программы "СЛВ-Зарплата". Вредоносной эта программа оказалась из-за частичного ограничения функциональности по истечении срока действия лицензии (блокировка некоторых пунктов меню, печати отчетов и т.п.).

Согласно проведенной экспертизе, любые функциональные ограничения являются блокировкой информации, что и позволило подвести программу и ее разработчика под 273-ю статью. Отдельный горячий привет хочется передать по этому поводу авторам всевозможных триал-версий и работающих по подписке антивирусов.

На сайте, созданном в поддержку Жукова, опубликована более подробная информация по делу и обращение в Спортлото к Президенту РФ, под которым могут подписаться все, для кого очевидна абсурдность данного обвинения.
Источник: текст обращения


Серьезная уязвимость в OpenSSL
dl // 16.11.10 22:56
Все версии OpenSSL-сереров, поддерживающие TLS расширения, содержали уязвимость, допускающую удаленное использование. Ключевое условие срабатывания - использование многопоточности и встроенного механизма кэширования OpenSSL. Так что, к примеру, Apache и Stunnel не были ей затронуты.
Источник: OpenSSL Security Advisory




обсудить  |  все отзывы (0)
[34152]




  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach