BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=206

Russian Security Newsline
Хотите установить RSN на своем сайте?

Red Hat пострадала от серьезного инцидента безопасности
dl // 23.08.08 02:47
Red Hat выпустила бюллетень, в котором проинформировала пользователей о вторжении в некоторые компьютерные системы, принадлежащие компании.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/08/12.html]
Утверждается, что Red Hat Network не пострадала, равно как и и все, что через нее распространяется - что должно несколько утешить тех, кто получает обновления через нее. Тем не менее, сообщается, что взломщикам удалось подписать небольшое количество пакетов OpenSSH для RHEL4 (только i386 и x86_64) и RHEL5 (только x86_64), что предполагает как минимум утечку приватных ключей. Выпущен скрипт, позволяющий определить наличие в системе затронутых пакетов.

Источник: eWeek
обсудить  |  все отзывы (1)


Августовские обновления от MS
dl // 12.08.08 23:46
На этот раз довольно большая партия - шесть критических и пять важных.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/08/11.html]

Критические: кумулятивное обновление для IE, исправления уязвимостей в Excel, PowerPoint, фильтрах MS Office, ActiveX от Snapshot Viewer для Access и в системе управления цветом ICM, все приводящие к возможному удаленному исполнению кода.

Важные: устранение возможных утечек информации в Outlook Express/Windows Mail и Windows Messenger, а также в управлении правилами IPsec; удаленное исполнение кода в Word и системе управления событиями.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch, outlook, word, excel, powerpoint, activex, windows  |  обсудить  |  все отзывы (0)


Обход защиты памяти в Vista
dl // 12.08.08 02:11
На прошедшей BlackHat-конференции Марк Дауд (Mark Dowd) из ISS и Александр Сотиров (Alexander Sotirov) из VMware рассмотрели методы, делающие практически неэффективными все современные средства защиты памяти, реализованные на Windows-платформе - Address Space Layout Randomization(ASLR), Data Execution Prevention (DEP) и т.п., обходя их с помощью Java, ActiveX и .NET.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/08/10.html]

По мнению специалистов, описанные атаки не основаны на каких-то новых уязвимостях в IE или Висте, а напротив, активно используют архитектурные особенности Висты, и вряд ли MS сможет с этим что-то сделать. Т.е. любой уязвимый компонент может позволить захватить систему, и никакие средства, направленные на минимизацию ущерба, этому не помешают. Не случайно опубликованный материал имеет добрый подзаголовок - "Отбрасывая безопасность браузеров на 10 лет назад". Не исключено, что описанные подходы могут быть применены и к другим платформам.

Впрочем, по мнению самого Сотирова, все не так печально, и "небо еще не падает на землю". Скорее всего, следующие версии и Flash, и Java включат в себя меры противодействия, да и на Microsoft еще рано ставить крест.

Источник: TechTarget, описание используемой техники
теги: microsoft, vista, java, vmware, flash, activex, windows, .net  |  обсудить  |  все отзывы (0)


Пропатченные DNS все еще уязвимы
dl // 12.08.08 01:47
Несмотря на то, что уязвимость, обнаруженная Дэном Камински в реализациях DNS, была более-менее закрыта во всех популярных серверах, на принципиальном уровне проблема с cache poisoning осталась.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/08/09.html]
Российский исследователь Евгений Поляков обнародовал код, который смог успешно реализовать атаку на пропатченный сервер.

Правда, у двух машин, подключенных напрямую к атакуемому серверу по гигабитному каналу, ушло на атаку около десяти часов, что несколько отличается от нескольких секунд для непропатченных систем. Тем не менее, принципиальная возможность для проведения успешной атаки остается, хотя эту опасность и можно снизить, сочинив различные ограничения на интенсивность запросов - разумеется, за счет нормальных пользователей (и с потенциальным DoS на горизонте). Комментируя данный факт, Камински признал, что текущее решение не является идеальным, но оно все же существенно снижает вероятность успешной атаки, и его следует рассматривать как временную заглушку, пока в системе DNS не будут проделаны более тщательные изменения.

Источник: Zbr's days, The Register
теги: dns, dos  |  обсудить  |  все отзывы (0)


В Сан-Франциско утекла информация о 33 тысячах пассажиров
dl // 06.08.08 01:00
В международном аэропорту Сан-Франциско был украден ноутбук, хранящий (в незашифрованном виде) информацию о 33 тысячах пассажиров, участвующих в программе Clear.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/08/08.html]
Clear позволяет ускорить прохождение системы безопасности аэропорта в обмен на 100$ в год и предоставление биометрической информации, такой как рисунок сетчатки. Утекшая информация включает имена, даты рождений, номера водительских удостоверений либо паспортов. Спасибо хоть биометрию там не хранили.

Источник: The Register
обсудить  |  все отзывы (0)




««    «   201  |  202  |  203  |  204  |  205  |  206  |  207  |  208  |  209  |  210 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach