информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Портрет посетителяSpanning Tree Protocol: недокументированное применениеВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Notepad++ полгода раздавал зараженные... 
 Китайский прорыв из ESXi 
 С наступающим 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2026
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Критическая уязвимость в ядре FreeBSD
dl // 16.09.09 14:48
Уязвимость в интерфейсе уведомлений kqueue может привести к разыменованию нулевого указателя в ядре и как следствие к повышению привилегий произвольного пользовательского процесса (по той же схеме, что и с августовской линуксовой дыркой).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/09/06.html]
Затрагивает все версии с 6.0 по 6.4, версии начиная с 7.1 предположительно чисты, хотя есть сообщения и об успешном запуске эксплоита на 7.2.

Источник: The Register
теги: freebsd, retro  |  обсудить  |  все отзывы (0)


Критическая уязвимость в nginx
dl // 15.09.09 11:05
В популярном веб-сервере nginx, используемом во многих проектах в качестве высокопроизводительного фронт-энда, обнаружено переполнение буфера, способное привести к DoS либо выполнению произвольного кода (демонстрация последнего пока отсутстует).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/09/05.html]
Патчи доступны, срочное обновление крайне рекомендуется.

Источник: OpenNet
теги: nginx, dos  |  обсудить  |  все отзывы (0)


Еще один первый линуксовый ботнет
dl // 12.09.09 23:34
Исследователь из Магнитогорска Денис Синегубко обнаружил сеть из linux-серверов, занимающихся распространением вредоносного ПО.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/09/04.html]
Каждая из обнаруженных систем представляет собой либо выделенный, либо виртуальный сервер, поддерживающий вполне нормальный вебсайт. Однако помимо Apache, обслуживающего основной сайт, на этих серверах запущен nginx, обрабатывающий запросы на 8080-м порту. С помощью служб бесплатных динамических DNS для этих серверов сгенерирован и регулярно обновляется ряд доменов третьего уровня, и все это хозяйство обслуживает ссылки, внедренные на различные веб-страницы с помощью iframe.

Синегубко назвал этот случай долгожданным примером ботнета из зомби-веб-серверов. Строго говоря, описанная сеть не вполне подходит под традиционные характеристики ботнета, поскольку входящие в нее серверы, скорее всего, были захвачены вручную, да и входит в нее всего лишь около сотни узлов. А совсем строго говоря, первым линуксовым ботнетом уже называли ботнет, основанный на захваченных dsl-модемах, использующих Linux/MIPS.

С другой стороны, это действительно первый известный пример группы захваченных и централизованно управляемых полноценных серверов, так что не будем придираться к формулировкам.

Источник: The Register, Unmask Parasites
теги: botnet, linux, nginx  |  обсудить  |  все отзывы (6)


Уязвимость в SMBv2 предположительно была добавлена в процессе исправления другой уязвимости
dl // 11.09.09 21:35
Laurent Gaffié, обнародовавший информацию об уязвимости в SMBv2, чуть позже обнаружил, что она была внесена в систему в декабре 2007, вместе с патчем, исправлявшим возможное удаленное исполнение кода во все том же SMBv2.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/09/03.html]
Обычно такие патчи рейтингуются MS как критические, но в данном случае он был помечен всего лишь как важный, поскольку использование уязвимости было невозможно в стандартной конфигурации.

Впрочем, в последовавшем заявлении представителя Microsoft отрицается, что патч MS07-063 имел какое-либо отношение к новой уязвимости.

Источник: SecurityFocus
теги: microsoft, уязвимости  |  обсудить  |  все отзывы (0)


Сентябрьские обновления от MS
dl // 08.09.09 23:42
Всего пять, все критические, все исправляют возможное удаленное исполнение кода: в JScript Scripting Engine, в Wireless LAN AutoConfig Service, в Windows Media Format, в реализации Windows TCP/IP, в DHTML Editing Component ActiveX Control.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch, activex, windows  |  обсудить  |  все отзывы (0)




««    «   181  |  182  |  183  |  184  |  185  |  186  |  187  |  188  |  189  |  190 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word worm xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2026 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach