![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
Серьезнейшая уязвимость во всех ОС семейства NT
dl // 11.02.04 00:21
Библиотека ASN.1 (Abstract Syntax Notation, предназначенная для стандартизации передачи данных между различными платформами) содержит переполнение буфера, способное привести к исполнению произвольного кода на удаленной системы.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/15.html]
Подвержены все системы семейства NT, начиная с NT4 SP6a.
Уязвимость была обнаружена eEye Digital Security еще в прошлом июле (!), ее обнародование было задержано до выхода патча. Любопытно, что даты всех исправленных файлов относятся еще к сентябрю/октябрю прошлого года, все остальное время явно шло их тестирование. Разумеется, установка патча крайне желательна.
Источник: MS Security Bulletin MS04-007 теги: eeye | обсудить | все отзывы (4) |
Патенты вместо авторских прав
dl // 10.02.04 23:38
Периодически всплывающая тема софтверных патентов всегда становится поводом для жарких дискуссий.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/14.html]
Опубликованная на днях статья Сергея Середы построена в виде набора ответов на наиболее традиционные аргументы противников патентования программного обеспечения.
Источник: ZDNet.ru обсудить | все отзывы (0) |
кому исходники MyDoom?
jammer // 10.02.04 11:02
Служба мониторинга вирусной активности ЗАО "ДиалогНаука" сообщает о начале распространения по сети интернет нового червя, использующего компьютеры, ранее зараженные почтовым червем MyDoom.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/13.html]
Он использует редкий, если не сказать уникальный способ для своего размножения - сканирование глобальной сети в поисках компьютеров, у которых открыт порт 3127, что в подавляющем большинстве случаев является признаком заражения червем Win32.HLLM.MyDoom.32768.
Используя уязвимость пораженных первым вариантом MyDoom систем, новый червь проникает туда и первым делом обеспечивает свой автоматический запуск при последующих стартах системы, прописывая в реестр ссылку на свою копию (%winsys%\intrenat.exe длиной 36 864 байта).
Самым курьезным в истории с этим червем является то, что он аккуратно раскладывает в нескольких местах - в корне диска C:\ и в директории Windows файл-архив с именем sync-src-1.00.tbz, в котором упакованы исходники почтового червя массовой рассылки Win32.HLLM.MyDoom.32768. Жалко только, что те, у кого на компьютере эти исходники появятся, не смогут по достоинству оценить такой подарок.
У червя есть и одна серьезная деструктивная особенность - будучи запущенным на пораженном компьютере, он предпринимает DoS-атаку на сайт microsoft.com. В период с 8 по 12 февраля эти атаки идут довольно робко - червь отводит только одну-две нити на это занятие, но стоит дате перешагнуть за 12 февраля, как червь начнет атаковать всеми любимый сайт бесчисленным количеством потоков с каждого пораженного компьютера, что наверняка заставит сервера корпорации Microsoft работать, мягко выражаясь, с повышенной нагрузкой.
Источник: ДиалогНаука теги: microsoft, windows, dos | обсудить | все отзывы (0) |
"Правильное" железо для WiFi
cybervlad // 09.02.04 16:58
WiFi Alliance опубликовал список оборудования для беспроводных сетей, сертифицированного как "WiFi Protected Access".
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/12.html]
Чтобы гарантировать минимально необходимый уровень безопасности связи, альянс рекомендует использовать только оборудование из этого списка.
Источник: Reseaux et Telecoms обсудить | все отзывы (0) |
2.0 не умер
cybervlad // 09.02.04 16:51
Наверное, никто и не ожидал, что кто-то захочет вносить исправления в старые ветки ядер Linux.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/11.html]
Однако, на них завязано достаточно большое количество решений, посему и появилось ядро 2.0.40 с "кумулятивным" исправлением обнаруженных в Linux дырок.
Источник: Kernel.org теги: linux | обсудить | все отзывы (1) |
«« « 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 ![]() |
|
|