информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеЗа кого нас держат?Атака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Серьезная уязвимость в Oracle
dl // 09.11.07 17:50
Переполнение буфера позволяет аутентифицированному удаленному пользователю выполнить произвольный код на системе с правами аккаунта, под которым запущен сервер базы данных.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/11/01.html]
Производитель извещен в феврале (!), в ноябре опубликован демонстрационный код. Как минимум, уязвимости подвержена версия Oracle Database 10g Release 2 со всеми обновлениями по состоянию на февраль 2007, не исключаются и другие версии.

Предположительно, Oracle уже подготовила исправление, но не планирует ради его публикации нарушать свой квартальный цикл выпуска патчей. Так что ближайшее обновление ожидается не ранее 15 января.

Источник: iDefense Labs
теги: oracle, уязвимости  |  обсудить  |  все отзывы (0)


Утечка личной информации на Одноклассники.ru
dl // 31.10.07 22:18
Довольно забавная ошибка, хотя потенциально применимая для целенаправленного использования.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/10/12.html]
Проявилась в тот момент, когда Антон Носик опубликовал в своем журнале ссылку на одноклассническую страницу организатора беспорядков, случившихся на вчерашних политических дебатах. В ссылку был включен идентификатор сессии, что привело к весьма своеобразным последствиям.

Во-первых, страница стала доступна и незарегистрированным пользователям (возможно, идентификатор сессии и был включен ради этого, а не просто по неосторожности). Во-вторых, после ее открытия переход по ссылкам верхнего меню ("Моя страница", "Мои сообщения") приводит к отображению соответствующих страниц случайных (или не очень) пользователей сервиса, дает просматривать личные сообщения, фотографии, редактировать профиль и т.п.

По одной из версий, таким образом засвечивается страница пользователя, перед этим прошедшего по ссылке с идентификатором сессии. Если это предположение правильно, то существует возможность целенаправленной атаки путем заманивания на соответствующую ссылку. Звучит вполне правдоподобно, впрочем, однозначно подтвердить эту версию, попеременно заходя с нескольких аккаунтов, лично мне не удалось - то ли поток желающих пройтись по ссылке стал слишком велик, то ли источник проблемы все-таки в чем-то другом.

Похоже, что ошибки вокруг запоминания логина становятся настоящим бичом онлайновых сервисов.

Update. Дырку довольно оперативно закрыли, но, судя по интенсивно меняющимся в последние минуты ее существования фотографиям и именам, желающих покуражиться над чужими аккаунтами оказалось не так уж мало (а что было бы, попади эти 3.5 часа на пик рабочего времени, и представить страшно). Так что пользователям из "группы риска", сходившим по носиковской ссылке, как минимум стоит наведаться на свою страницу.

Источник: dolboeb lj
теги: leak  |  обсудить  |  все отзывы (0)


Леопардовые грабли
dl // 30.10.07 23:46
Добрую традицию по выпуску неработоспособных решений в красивой упаковке Apple продолжила с выпуском OS X Leopard.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/10/11.html]
Первые дни после выхода принесли не слишком много косяков - ну да, в очередной раз выкинута поддержка старых приложений (интересно, сколько бы собак повесили на Microsoft, вздумай она отказаться от обратной совместимости ОС с приложениями 5-летней давности), за считанные часы разломали привязку системы к макам (хотя кому от этого легче, поддерживается все равно довольно ограниченный набор устройств), но это все мелочи.

А вот сегодняшнее известие более любопытно. Команда журнала Heize взглянула поближе на файрволл, идущий в поставке новой ОС, и обнаружила еще несколько забавных мелочей. Мало того, что в стартовой конфигурации файрволл идет фактически отключенным, но даже после его включения и явного прописывания запрета на доступ извне к системным службами, они по-прежнему оказывались доступными. При том, что в поставку системы входят некоторые службы не самых последних версий (например, ntpd и samba, более поздние версии которых включают исправления ряда уязвимостей), жизнь мак-пользователей обещает стать более интересной.

Согласно предположениям читателей Slashdot, собака порылась в том, что файрволл пропускает соединения не только с явно указанными службами, но и с теми, которые обзавелись доверенным сертификатом - что, видимо, справедливо для всех стандартных служб и на практике приводит к полной невозможности для пользователя ограничить к ним доступ.

Источник: slashdot
теги: apple, microsoft  |  обсудить  |  все отзывы (0)


DDoS на bash.org.ru
dl // 30.10.07 01:53
C утра 29 октября популярный сервер bash.org.ru находится под серьезной распределенной атакой, борьба с которой идет с переменным успехом.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/10/10.html]
Команда будет благодарна за любую информацию о заказчиках и исполнителях атаки.

Стоит заметить, что начавшая расползаться по блогам информация о конфискации сервера сотрудниками ФСБ и другие фантастические слухи годятся лишь для размещения на самом проекте в качестве одного из экспонатов.

Источник: сообщество bash.org.ru в lj
теги: DDoS  |  обсудить  |  все отзывы (6)


PDF-уязвимость пошла в массы
dl // 24.10.07 15:31
Буквально на следующий день после исправления серьезной уязвимости в Adobe Acrobat/Reader почтовые ящики многих пользователей оказались завалены спамом, включающим pdf-файлы, использующие данную уязвимость - всевозможные письма с заголовками 'invoice', 'statement', 'bill'.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/10/09.html]
Как минимум в качестве одного из источников этого спама назван один из питерских провайдеров, ранее замеченный в хостинге [полу]криминальных сайтов.

Источник: The Register
теги: adobe, уязвимости  |  обсудить  |  все отзывы (3)




««    «   221  |  222  |  223  |  224  |  225  |  226  |  227  |  228  |  229  |  230 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach