![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
Ошибки в OpenSSL
dl // 01.10.03 08:55
1.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/10/01.html]
Код, разбирающий запросы ASN.1, при очистке памяти в некоторых случаях приводил к порче стека, что по крайней мере могло привести к возможному DoS. Пока неясно, может ли это быть использовано для выполнения на атакуемой машине произвольного кода. Версия 0.9.6 данной ошибки не содержит.
2. Возможный DoS при обработке нестандартных тегов ASN.1.
3. DoS связанный с ошибкой верификатора при обработке некорректных публичных ключей, если задана настройка игнорирования ошибок декодирования.
4. Ошибка в реализации протокола SSL/TLS, дающая возможность атаковать, используя первые три уязвимости, даже те серверы, которые запретили аутентификацию клиентов.
Затронуты версии OpenSSL вплоть до 0.9.7c и 0.9.6k, обновления доступны.
Источник: OpenSSL Security Advisory теги: dos, уязвимости | обсудить | все отзывы (1) |
Участились случаи использования недолеченной Object Data vulnerability
dl // 30.09.03 13:09
Уязвимость IE, связанная с обработкой html-страниц, содержащих теги для включения Object Data, и позволяющая выполнить на клиентской машине произвольный код, известна уже достаточно давно.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/09/55.html]
В августе вышел патч, который, однако, не решал все проблемы на IE 5.01, 5.5 and 6.0, потом еще один, по-прежнему не решивший всех проблем.
Ну а пока дырка остается незакрытой, к ее использованию подтянулись вирусописатели. Например, по AIM уже распространяется вирус, занимающийся кражей аккаунтов, аналогичный вирус распространяется и по электронной почте, и вообще такими темпами недалеко и до очередной глобальной эпидемии.
Временным решением, до тех пор, пока не будет выпущен патч, является настройка уровня безопасности для зоны “Local Intranet” на значение medium либо high.
Источник: Computerworld обсудить | все отзывы (0) |
В будущем Red Hat будет встроенная защита от червей
dl // 30.09.03 04:04
В готовящемся к выходу Red Hat Enterprise Linux (RHEL) 3 появится технология под названием Position Independent Executables (PIE).
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/09/54.html]
С подробным изложением идеи, положенной в ее основу, хотя и в приложении к Windows, можно ознакомиться в этой статье. Суть ее заключается в изменении адреса загрузки приложений - в результате злобные черви (собственно говоря, и не только черви), которые, как правило, используют всевозможные переполнения буфера для заливки на сервер своего кода и ориентирующиеся на фиксированные адреса, останутся ни с чем. Следует уточнить, что использованному сервису легче от этого не станет, и в лучшем случае он просто аварийно завершится - но, по крайней мере, ваш сервер не превратится в новый источник заразы.
Источник: vnunet.com теги: linux, windows | обсудить | все отзывы (0) |
Apache 2.0: не слишком опасный DoS из-за ошибки в mod_cgi
dl // 29.09.03 21:21
Вывод более чем 4к символов на STDERR приводит к зависанию самого скрипта, а заодно и к возможному зависанию всего сервера.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/09/53.html]
Использовать эту ошибку, правда, не слишком легко - надо иметь как минимум возможность запускать на сервере свои скрипты.
Источник: SecurityTracker теги: dos | обсудить | все отзывы (2) |
MS и ЛК поделили RAV
dl // 29.09.03 20:35
Как вы помните, в июне Microsoft объявила о покупке у румынской компании GeCAD, выупскавшей антивирус RAV (Reliable AntiVirus), ее технологических решений для интеграции в свои будущие продукты.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/09/52.html]
На прошлой же неделе Лаборатория Касперского объявила о расширении технического департамента и присоединении к нему команды разработчиков RAV для Unix/Linux-платформ.
Дальнейшие рассуждения, конечно, полнейшая спекуляция, но возникает стойкое ощущение, что после покупки MS юниксовая часть RAV и команда, ее разрабатывающая, оказались просто невостребованными. С другой стороны, если оставить в стороне традиционное bla-bla-bla о радости обретения команды высокого класса, подобное массовое поглощение сторонней команды либо говорит о неудовлетворенности своим собственным продуктом этой ниши, либо гарантирует массу головной боли в дальнейшем, при стыковке работы новой и старой групп (если старая, конечно, останется при деле).
Хотя, возможно, дело и не в этом. Я не знаю, какая была пользовательская база у RAV, но пока руководство GeCAD раскачивалось и рассказывало о реорганизации, ЛК объявила о программе миграции пользователей RAV на свои продукты - причем, естественно, не только юниксовые. Ну а присутствие в своем штате части старой команды уже подается как залог максимально комфортного перехода.
Источник: Лаборатория Касперского теги: microsoft, linux, unix | обсудить | все отзывы (0) |
«« « 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 ![]() |
|
|