BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=321

Russian Security Newsline
Хотите установить RSN на своем сайте?

Отбой апокалипсиса
dl // 25.08.04 22:55
После вчерашнего озвучивания представителями "Лаборатории Касперского" очередной страшилки о грозящей 26 августа глобальной атаке, в результате которой "во-первых, пострадают США, Западная Европа и Япония" и "Интернет может прекратить свою работу на несколько часов", у меня, как наверняка и у многих читателей, возникло множество разных мыслей по этому поводу, публичное изложение которых, впрочем, я решил придержать до вечера 26-го - чем черт не шутит, раз в год и незаряженное ружье стреляет.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/08/23.html]

Но сегодня в комментариях Компьюленты был обнародован источник этих сведений, после чего все стало на свои места. В кратком изложении новость, опубликованная сайтом «Первоклассные новости», звучит так: завтра арабские хакеры собираются поломать несколько израильских сайтов и просят помочь в этом благом деле всех желающих. А теперь расскажите мне, каким чудом из этой новости о довольно проходной акции (собственно говоря, не имеющей непосредственного отношения к терроризму - ребята там ломают друг дружку уж который год) можно сделать вывод о глобальной террористической атаке на сетевую инфраструктуру - вывод, как говаривал профессор Преображенский, "космического масштаба и космической же глупости"? Если, конечно, не ставить своей задачей использование малейшего шанса для целенаправленного сеяния паники и запугивания.

P.S. от 26.08. Ну, вы поняли :)

Источник: Компьюлента, Седьмой канал
теги: клоуны  |  обсудить  |  все отзывы (16)


Первая серьезная post-SP2 уязвимость в IE
dl // 20.08.04 20:20
Проблема заключается в обработке события drag and drop, передаваемого из одной зоны безопасности в другую.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/08/22.html]
Пример, демонстрирующий уязвимость, добавляет произвольный исполняемый файл в папку Startup. Конечно, перетаскивание является не самой штатной операцией на web, но предполагается, что этот код можно будет переписать и под использование обычного клика. Пример работает во всех IE 6, в том числе и после установки SP2, а также в IE 5.5 и 5.01.

Источник: Secunia
обсудить  |  все отзывы (0)


Потенциальный DoS на IOS
dl // 20.08.04 01:48
Уязвимой оказалась реализация протокола OSPF в IOS версий 12.0S, 12.2, и 12.3.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/08/21.html]
Для успешной атаки необходимо знать/подобрать ряд параметров настройки OSPF на атакуемом интерфейсе.

Выпущены патч и описание способов решения проблемы, одним из которых является использование OSPF-аутентификации.

Источник: Cisco Security Advisory
теги: dos, ios  |  обсудить  |  все отзывы (0)


О грустном: "Конец семейства НР Alpha"
Den // 19.08.04 22:02
В понедельник Hewlett-Packard выпустит последний процессор Alpha — положив тем самым начало конца несостоявшейся династии чипов.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/08/20.html]


Процессор Alpha EV7z с тактовой частотой 1,3 ГГц значится последним в производственных планах НР, и представитель компании подтвердил это. Чип будет применяться в существующем сервере HP GS 1280, который может включать до 64 процессоров и стоит несколько тысяч долларов.

Источник: ZDNet.ru
обсудить  |  все отзывы (3)


SP2: первые уязвимости
dl // 19.08.04 12:23
Проблема заключается в реализации появившейся в SP2 работе с зонами безопасности при исполнении приложений - т.е.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/08/19.html]
выдаче предупреждений или блокировке при попытке запустить программу не из доверенной зоны. Выяснилось, что, во-первых, старый добрый cmd.exe чихать хотел на все эти новшества и с удовольствием запускает даже исполняемые файлы, сохраненные в виде картинок - cmd /c evil.gif. Во-вторых, кэширование информации о зонах в Explorer приводит к тому, что он может запутаться при переименовании файлов и не предупредить о том, что запускается приложение, присланное извне. MS не сочла эти уязвимости заслуживающими внимания, да и сценарий их использования не самый очевидный, но сам факт столь быстрого обнаружения первых, пусть и не самых серьезных проколов в SP2 не слишком радует.

Источник: heise Security
теги: уязвимости  |  обсудить  |  все отзывы (0)




««    «   321  |  322  |  323  |  324  |  325  |  326  |  327  |  328  |  329  |  330 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach