информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медАтака на InternetПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Массовая утечка исходников интернет-проектов через SVN
dl // 23.09.09 17:41
SVN - одна из популярнейших систем контроля версий, широко используемая в том числе и при веб-программировании.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/09/07.html]
Типовым и рекомендуемым вариантом использования SVN в последнем случае является периодический экспорт кода на боевой сервер, однако зачастую у разработчиков возникает соблазн исключить из рабочего цикла процедуру экспорта и разместить рабочую копию непосредственно на основном сервере.

Обратной стороной этого упрощения является то, что рабочие копии таких проектов содержат служебные каталоги .svn с рядом подкаталогов, из которых особый интерес представляет подкаталог text-base, хранящий последние версии всех файлов, полученных из репозитория. Причем файлы эти имеют расширение svn-base и прекрасно отдаются веб-сервером без дополнительной обработки (т.е. любой человек может спокойно посмотреть ваш код на php/asp/perl/..., подсмотреть в нем пароли доступа к базам и внешним сервисам и т.п.). Кроме того, из лежащего по соседству файла entries можно получить массу другой любопытной информации - расположение репозитория, логины пользователей и т.п.

В принципе, и это не фатально - соответствующие каталоги элементарно закрываются от публичного доступа простой настройкой веб-сервера, но, как выяснилось, по крайней мере 3320 популярных сайтов рунета, включая крупнейшие, не озаботились этой элементарной защитой.

Источник: Хабрахабр
теги: leak  |  обсудить  |  все отзывы (3)


Критическая уязвимость в ядре FreeBSD
dl // 16.09.09 14:48
Уязвимость в интерфейсе уведомлений kqueue может привести к разыменованию нулевого указателя в ядре и как следствие к повышению привилегий произвольного пользовательского процесса (по той же схеме, что и с августовской линуксовой дыркой).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/09/06.html]
Затрагивает все версии с 6.0 по 6.4, версии начиная с 7.1 предположительно чисты, хотя есть сообщения и об успешном запуске эксплоита на 7.2.

Источник: The Register
теги: freebsd, retro  |  обсудить  |  все отзывы (0)


Критическая уязвимость в nginx
dl // 15.09.09 11:05
В популярном веб-сервере nginx, используемом во многих проектах в качестве высокопроизводительного фронт-энда, обнаружено переполнение буфера, способное привести к DoS либо выполнению произвольного кода (демонстрация последнего пока отсутстует).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/09/05.html]
Патчи доступны, срочное обновление крайне рекомендуется.

Источник: OpenNet
теги: nginx, dos  |  обсудить  |  все отзывы (0)


Еще один первый линуксовый ботнет
dl // 12.09.09 23:34
Исследователь из Магнитогорска Денис Синегубко обнаружил сеть из linux-серверов, занимающихся распространением вредоносного ПО.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/09/04.html]
Каждая из обнаруженных систем представляет собой либо выделенный, либо виртуальный сервер, поддерживающий вполне нормальный вебсайт. Однако помимо Apache, обслуживающего основной сайт, на этих серверах запущен nginx, обрабатывающий запросы на 8080-м порту. С помощью служб бесплатных динамических DNS для этих серверов сгенерирован и регулярно обновляется ряд доменов третьего уровня, и все это хозяйство обслуживает ссылки, внедренные на различные веб-страницы с помощью iframe.

Синегубко назвал этот случай долгожданным примером ботнета из зомби-веб-серверов. Строго говоря, описанная сеть не вполне подходит под традиционные характеристики ботнета, поскольку входящие в нее серверы, скорее всего, были захвачены вручную, да и входит в нее всего лишь около сотни узлов. А совсем строго говоря, первым линуксовым ботнетом уже называли ботнет, основанный на захваченных dsl-модемах, использующих Linux/MIPS.

С другой стороны, это действительно первый известный пример группы захваченных и централизованно управляемых полноценных серверов, так что не будем придираться к формулировкам.

Источник: The Register, Unmask Parasites
теги: botnet, linux, nginx  |  обсудить  |  все отзывы (6)


Уязвимость в SMBv2 предположительно была добавлена в процессе исправления другой уязвимости
dl // 11.09.09 21:35
Laurent Gaffié, обнародовавший информацию об уязвимости в SMBv2, чуть позже обнаружил, что она была внесена в систему в декабре 2007, вместе с патчем, исправлявшим возможное удаленное исполнение кода во все том же SMBv2.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/09/03.html]
Обычно такие патчи рейтингуются MS как критические, но в данном случае он был помечен всего лишь как важный, поскольку использование уязвимости было невозможно в стандартной конфигурации.

Впрочем, в последовавшем заявлении представителя Microsoft отрицается, что патч MS07-063 имел какое-либо отношение к новой уязвимости.

Источник: SecurityFocus
теги: microsoft, уязвимости  |  обсудить  |  все отзывы (0)




««    «   171  |  172  |  173  |  174  |  175  |  176  |  177  |  178  |  179  |  180 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach