BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=179

Russian Security Newsline
Хотите установить RSN на своем сайте?

Критическая уязвимость в nginx
dl // 15.09.09 11:05
В популярном веб-сервере nginx, используемом во многих проектах в качестве высокопроизводительного фронт-энда, обнаружено переполнение буфера, способное привести к DoS либо выполнению произвольного кода (демонстрация последнего пока отсутстует).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/09/05.html]
Патчи доступны, срочное обновление крайне рекомендуется.

Источник: OpenNet
теги: nginx, dos  |  обсудить  |  все отзывы (0)


Еще один первый линуксовый ботнет
dl // 12.09.09 23:34
Исследователь из Магнитогорска Денис Синегубко обнаружил сеть из linux-серверов, занимающихся распространением вредоносного ПО.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/09/04.html]
Каждая из обнаруженных систем представляет собой либо выделенный, либо виртуальный сервер, поддерживающий вполне нормальный вебсайт. Однако помимо Apache, обслуживающего основной сайт, на этих серверах запущен nginx, обрабатывающий запросы на 8080-м порту. С помощью служб бесплатных динамических DNS для этих серверов сгенерирован и регулярно обновляется ряд доменов третьего уровня, и все это хозяйство обслуживает ссылки, внедренные на различные веб-страницы с помощью iframe.

Синегубко назвал этот случай долгожданным примером ботнета из зомби-веб-серверов. Строго говоря, описанная сеть не вполне подходит под традиционные характеристики ботнета, поскольку входящие в нее серверы, скорее всего, были захвачены вручную, да и входит в нее всего лишь около сотни узлов. А совсем строго говоря, первым линуксовым ботнетом уже называли ботнет, основанный на захваченных dsl-модемах, использующих Linux/MIPS.

С другой стороны, это действительно первый известный пример группы захваченных и централизованно управляемых полноценных серверов, так что не будем придираться к формулировкам.

Источник: The Register, Unmask Parasites
теги: botnet, linux, nginx  |  обсудить  |  все отзывы (6)


Уязвимость в SMBv2 предположительно была добавлена в процессе исправления другой уязвимости
dl // 11.09.09 21:35
Laurent Gaffié, обнародовавший информацию об уязвимости в SMBv2, чуть позже обнаружил, что она была внесена в систему в декабре 2007, вместе с патчем, исправлявшим возможное удаленное исполнение кода во все том же SMBv2.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/09/03.html]
Обычно такие патчи рейтингуются MS как критические, но в данном случае он был помечен всего лишь как важный, поскольку использование уязвимости было невозможно в стандартной конфигурации.

Впрочем, в последовавшем заявлении представителя Microsoft отрицается, что патч MS07-063 имел какое-либо отношение к новой уязвимости.

Источник: SecurityFocus
теги: microsoft, уязвимости  |  обсудить  |  все отзывы (0)


Сентябрьские обновления от MS
dl // 08.09.09 23:42
Всего пять, все критические, все исправляют возможное удаленное исполнение кода: в JScript Scripting Engine, в Wireless LAN AutoConfig Service, в Windows Media Format, в реализации Windows TCP/IP, в DHTML Editing Component ActiveX Control.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch, activex, windows  |  обсудить  |  все отзывы (0)


BSoD в Windows Vista и Server 2008
dl // 08.09.09 19:46
Ошибка в драйвере, обслуживающем протокол SMBv2, приводит к старому доброму синему экрану смерти при получении некорректно сформированных пакетов.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/09/01.html]
Предположительно уязвимость может привести не только к DoS, но и к удаленному исполнению кода.

Microsoft уже выпустила предупреждение, в котором уточняется, что финальные версии Windows 7 и Windows Server 2008 R2 все-таки не подвержены данной уязвимости (хотя в Windows 7 RC уязвимость еще была). В качестве временного решения пока предлагается отключить протокол SMBv2 (инструкция по правке реестра прилагается), либо закрыть 139 и 445 порты.

Источник: ZDNet
теги: windows, microsoft, vista, server, dos, уязвимости  |  обсудить  |  все отзывы (2)




««    «   171  |  172  |  173  |  174  |  175  |  176  |  177  |  178  |  179  |  180 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach