информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Страшный баг в WindowsSpanning Tree Protocol: недокументированное применениеАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Red Hat пострадала от серьезного инцидента безопасности
dl // 23.08.08 02:47
Red Hat выпустила бюллетень, в котором проинформировала пользователей о вторжении в некоторые компьютерные системы, принадлежащие компании.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/08/12.html]
Утверждается, что Red Hat Network не пострадала, равно как и и все, что через нее распространяется - что должно несколько утешить тех, кто получает обновления через нее. Тем не менее, сообщается, что взломщикам удалось подписать небольшое количество пакетов OpenSSH для RHEL4 (только i386 и x86_64) и RHEL5 (только x86_64), что предполагает как минимум утечку приватных ключей. Выпущен скрипт, позволяющий определить наличие в системе затронутых пакетов.

Источник: eWeek
обсудить  |  все отзывы (1)


Августовские обновления от MS
dl // 12.08.08 23:46
На этот раз довольно большая партия - шесть критических и пять важных.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/08/11.html]

Критические: кумулятивное обновление для IE, исправления уязвимостей в Excel, PowerPoint, фильтрах MS Office, ActiveX от Snapshot Viewer для Access и в системе управления цветом ICM, все приводящие к возможному удаленному исполнению кода.

Важные: устранение возможных утечек информации в Outlook Express/Windows Mail и Windows Messenger, а также в управлении правилами IPsec; удаленное исполнение кода в Word и системе управления событиями.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch, outlook, word, excel, powerpoint, activex, windows  |  обсудить  |  все отзывы (0)


Обход защиты памяти в Vista
dl // 12.08.08 02:11
На прошедшей BlackHat-конференции Марк Дауд (Mark Dowd) из ISS и Александр Сотиров (Alexander Sotirov) из VMware рассмотрели методы, делающие практически неэффективными все современные средства защиты памяти, реализованные на Windows-платформе - Address Space Layout Randomization(ASLR), Data Execution Prevention (DEP) и т.п., обходя их с помощью Java, ActiveX и .NET.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/08/10.html]

По мнению специалистов, описанные атаки не основаны на каких-то новых уязвимостях в IE или Висте, а напротив, активно используют архитектурные особенности Висты, и вряд ли MS сможет с этим что-то сделать. Т.е. любой уязвимый компонент может позволить захватить систему, и никакие средства, направленные на минимизацию ущерба, этому не помешают. Не случайно опубликованный материал имеет добрый подзаголовок - "Отбрасывая безопасность браузеров на 10 лет назад". Не исключено, что описанные подходы могут быть применены и к другим платформам.

Впрочем, по мнению самого Сотирова, все не так печально, и "небо еще не падает на землю". Скорее всего, следующие версии и Flash, и Java включат в себя меры противодействия, да и на Microsoft еще рано ставить крест.

Источник: TechTarget, описание используемой техники
теги: microsoft, vista, java, vmware, flash, activex, windows, .net  |  обсудить  |  все отзывы (0)


Пропатченные DNS все еще уязвимы
dl // 12.08.08 01:47
Несмотря на то, что уязвимость, обнаруженная Дэном Камински в реализациях DNS, была более-менее закрыта во всех популярных серверах, на принципиальном уровне проблема с cache poisoning осталась.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/08/09.html]
Российский исследователь Евгений Поляков обнародовал код, который смог успешно реализовать атаку на пропатченный сервер.

Правда, у двух машин, подключенных напрямую к атакуемому серверу по гигабитному каналу, ушло на атаку около десяти часов, что несколько отличается от нескольких секунд для непропатченных систем. Тем не менее, принципиальная возможность для проведения успешной атаки остается, хотя эту опасность и можно снизить, сочинив различные ограничения на интенсивность запросов - разумеется, за счет нормальных пользователей (и с потенциальным DoS на горизонте). Комментируя данный факт, Камински признал, что текущее решение не является идеальным, но оно все же существенно снижает вероятность успешной атаки, и его следует рассматривать как временную заглушку, пока в системе DNS не будут проделаны более тщательные изменения.

Источник: Zbr's days, The Register
теги: dns, dos  |  обсудить  |  все отзывы (0)


В Сан-Франциско утекла информация о 33 тысячах пассажиров
dl // 06.08.08 01:00
В международном аэропорту Сан-Франциско был украден ноутбук, хранящий (в незашифрованном виде) информацию о 33 тысячах пассажиров, участвующих в программе Clear.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/08/08.html]
Clear позволяет ускорить прохождение системы безопасности аэропорта в обмен на 100$ в год и предоставление биометрической информации, такой как рисунок сетчатки. Утекшая информация включает имена, даты рождений, номера водительских удостоверений либо паспортов. Спасибо хоть биометрию там не хранили.

Источник: The Register
обсудить  |  все отзывы (0)




««    «   201  |  202  |  203  |  204  |  205  |  206  |  207  |  208  |  209  |  210 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach