![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
Победа российской команды на C.I.P.H.E.R. 4
dl // 04.08.08 01:17
Команда HackerDom из Уральского государственного Университета заняла первое место на C.I.P.H.E.R.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/08/02.html]
4 - ежегодных международных соревнованиях по CTF, проводимых Ахенским Техническим Университетом. В этом году в соревновании участвовали 32 команды, включая пять российских.
Игра проходила в ночь с 1 на 2 августа, с 22.00 до 5.00 (GMT+5) по сети Интернет. На игре командам выдавался образ для виртуальной машины с установленной ОС и игровыми сервисами, которые содержали различного рода уязвимости: слабые пароли, ошибка конфигурации, переполнение буфера, SQL и PHP инъекции, XSS, недостаточная фильтрация входных параметров с дальнейшим выполнением произвольных команд и др. Игра также включала задание, в котором требовалось выявить информацию, скрытую при помощи стеганографии. В качестве ОС использовался Linux Ubuntu, а сервисы были написаны на различных языках программирования: Python, PHP, Perl, Haskel, C.
Источник: ХакерДом теги: ctf, linux, xss | обсудить | все отзывы (0) |
Apple исправила DNS, поздно и не полностью
dl // 02.08.08 11:23
Не прошло и месяца, как Apple присоединилась к производителям, закрывшим свои службы DNS от недавно обнаруженного cache poisoning.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/08/01.html]
Впрочем, по свидетельству специалистов nCircle и SANS Institute, Apple ограничилась исправлением серверов - полностью пропатченные Tiger и 10.4.11 и Leopard 10.5.4 по-прежнему оказались не в состоянии адекватно противостоять уязвимости. Пока неясно, из каких соображений было принято такое решение - то ли инженеры Apple посчитали, что для клиентских ОС это несущественно, то ли просто зевнули ошибку.
Источник: The Register теги: apple, dns, уязвимости | обсудить | все отзывы (0) |
Массовое исправление DNS-серверов
dl // 09.07.08 13:30
Вчерашнее исправление DNS-службы в Windows оказалось первой ласточкой в координированном выпуске исправлений DNS от разных производителей.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/07/03.html]
Аналогичные обновления уже вышли для Bind и продуктов Cisco и Sun.
Обновления исправляют уязвимости класса "отравление кэша" (cache poisoning), которые могут привести к подмене записей в DNS-серверах для последующей атаки на их клиентов.
Уязвимости были обнаружены несколько месяцев назад Дэном Камински, который предпочел сообщить о них производителям, что и сделало возможным совместный массовый выпуск исправлений. Для проверки, уязвим ли ваш DNS, можно воспользоваться этим сайтом. Детали уязвимости обещано обнародовать на августовской BlackHat-конференции.
Источник: ZDNet теги: dns, cisco, sun, windows, уязвимости | обсудить | все отзывы (3) |
Июльские обновления от MS
dl // 08.07.08 22:44
На сей раз всего четыре важных - повышение привилегий в SQL Server и Outlook Web Access for Exchange Server, удаленное исполнение кода в Windows Explorer, возможный спуфинг из-за уязвимостей в DNS.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/07/02.html]
Кроме того, выпущено предупреждение по поводу возможного удаленного исполнения кода в Microsoft Office Snapshot Viewer ActiveX, входящего в состав Office 2000, Office XP и Office 2003. Исправление пока отсутствует, пользователям предлагается на выбор несколько вариантов блокировки уязвимости.
Источник: MS Security Bulletin Summary, MS Security Advisory теги: microsoft, patch, outlook, activex, windows, server, xp, уязвимости | обсудить | все отзывы (0) |
800 уязвимостей в антивирусных продуктах
dl // 08.07.08 01:42
По словам специалистов из компании n.runs AG, насчитавших за последние месяцы около 800 уязвимостей в популярных антивирусных продуктах, это тот самый случай, когда охранник превращается в шпиона.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/07/01.html]
Согласно проведенным тестам, буквально каждый антивирус, представленный на рынке, подвержен нескольким критичным уязвимостям, позволяющим реализовать с их помощью как простые DoS-атаки, так и внедрение деструктивного кода в защищаемые системы. Усилия n.runs были сконцентрированы на процедурах разбора различных форматов, в которых было обнаружено множество ошибок, связанных с ложными допущениями (видимо, в основном из-за излишнего доверия к значениям, занесенным в критичные поля заголовков).
Источник: ZDNet теги: dos | обсудить | все отзывы (1) |
«« « 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 ![]() |
|
|