BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=285

Russian Security Newsline
Хотите установить RSN на своем сайте?

Арестованы предполагаемые авторы Zotob
dl // 26.08.05 19:47
В минувший четверг в Марокко был арестован 18-летний Фарид Эссебар (Farid Essebar, марокканец, родившийся в России - ну нигде без русского следа), а в Турции - 21-летний Атилла Экичи (Atilla Ekici).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/08/12.html]
Эссебар, известный как Diabl0, и Экичи, известный как Coder, подозреваются в написании червей Mytob и Zotob. Zotob, атаковавший на прошлой неделе компьютеры с Windows 2000, и успешно положивший сети ABC, CNN, Daimler Chrysler и т.п., включал часть кода Mytob - почтового червя, появившегося в марте этого года.

Источник: ZDNet
теги: windows  |  обсудить  |  все отзывы (1)


XP может быть уязвимой к Zotob
dl // 24.08.05 18:03
Несмотря на более ранние утверждения о том, что уязвимость, используемая червями семейства Zotob, опасна только для Windows 2000, Microsoft уточнила, что некоторые конфигурации XP SP1 также ей подвержены.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/08/11.html]
Дело в том, что до сих пор считалось, что сама уязвимость в PnP Service, исправленная в начале августа, может быть использована удаленно анонимным пользователем только на Windows 2000. На XP SP2/Server 2003 ей может воспользоваться только локальный пользователь для повышения уровня своих привилегий, на XP SP1 она доступна и удаленно, но опять-таки только для пользователей системы.

В вышедшем advisory уточняется, что в случае включения Simple File Sharing на XP SP1, не входящей в домен, у гостевого аккаунта оказывается достаточно прав для осуществления подобной атаки.

Источник: MS Security Advisory
теги: microsoft, windows, server, xp  |  обсудить  |  все отзывы (1)


MS выпускает средство против Zotob
dl // 18.08.05 11:36
Обновленная версия Malicious Software Removal Tool будет удалять десяток модификаций червя, использующего уязвимость в Windows 2000 Plug and Play service.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/08/10.html]

Чуть ранее червь успешно поразил компьютерные сети CNN, ABC, New York Times, Associated Press, Caterpillar Inc., часть компьютеров международного аэропорта Сан-Франциско и т.п. Замечу, что исправление, закрывающее данную уязвимость, вышло более недели назад. Официальная поддержка Windows 2000 прекращена 30 июня.

Источник: eWeek
теги: windows  |  обсудить  |  все отзывы (2)


Проблемы MD5 аукнулись в австралийском дорожном суде
dl // 12.08.05 13:38
Австралийское дорожное управление (Roads and Traffic Authority) не смогло доказать в суде, что снимки камер слежения за скоростным режимом не подвергаются последующему искажению.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/08/09.html]
Снимки подписывались с помощью алгоритма MD5, возможность взлома которого (точнее, формирования осмысленных документов с таким же хэшем) была продемонстрирована несколько месяцев назад.

На основании этого адвокату удалось снять обвинение с водителя, превысившего скорость в школьной зоне в ноябре прошлого года, а заодно отсудить ему 3300$ за судебные издержки. Адвокаты, занимающиеся подобными делами, потирают руки, заявляя между делом, что отныне нельзя доверять ни одному снимку, снятому за все 15 лет существования подобных камер.

Источник: cnet
обсудить  |  все отзывы (2)


Куски ядра Linux нашли в SCO UnixWare
LOnG // 10.08.05 17:13
Судя по публикации на сайте groklaw.net, части ядра Linux были обнаружены в UnixWare 7.1.2 и 7.1.3, и входили в состав этих ОС по крайней мере до мая 2003 года, нарушая лицензию GPL.

Источник: opennet.ru
теги: linux, sco, gpl, unixware, .net  |  обсудить  |  все отзывы (1)




««    «   281  |  282  |  283  |  284  |  285  |  286  |  287  |  288  |  289  |  290 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach