информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Страшный баг в WindowsВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Локальная уязвимость в ядре Linux
ZaDNiCa // 03.12.03 12:08
Сразу целый ряд производителей дистрибутивов Linux сообщил об обновлении версий ядра, включённых в эти дистрибутивы.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/05.html]
Как сообщается, уязвимость заключается в некорректной проверке границ в функции do_brk(), что позволяет локальному злоумышленнику, путём выполнения кода повысить свои полномочия до суперпользователя. Уязвимость существует в версиях ядра до 2.4.22 включительно. Кроме того, Christophe Devine опубликовал пример эксплоита на ассемблере. Debian, RedHat, Mandraik, Trustix уже обновили свои дистрибутивы.
Подробнее

Источник: uinc.ru
теги: linux, redhat  |  обсудить  |  все отзывы (0)


Стало известно, какую уязвимость использовали при атаке серверов Debian
ZaDNiCa // 03.12.03 11:45
Как уже сообщалось, недавно было атакованы несколько серверов Debian.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/04.html]
Злоумышленнику удалось получить локальный доступ на один из серверов (произощла утечка пароля) и затем повысить привилегии до уровня root. Впоследствии выяснилось, что на этом сервере был установлен руткит SuckIt, и это позволило собрать информацию и захватить другие сервера. Оставалось неизвестным, с помощью какого эксплоита удалось повысить привилегии в системе, ведь на серверах, по словам представителей Debian, были заплатки от известных уязвимостей. Было выдвинуто даже предположение что ипользовался эксплоит на неизвестную уязвимость. Оказывается, злоумышленник использовал уязвимость в системном вызове brk(), и процесс смог получить доступ к адресному пространству ядра, в результате чего в дальнейшем не составило труда изменить uid процесса на 0, тем самым заполучить привилегии root'а. Данная уявзимость была обнаружена и устранена два месяца назад в ядре 2.6.0-test.
Демонстрационный эксплоит

Источник: KLUG
обсудить  |  все отзывы (0)


Новые уязвимости в IE6
Ktirf // 02.12.03 11:39
По сведениям датской компании Secunia, в Internet Explorer по крайней мере шестой версии, а возможно, и в более ранних, присутствует набор уязвимостей, не закрытый последними заплатками, позволяющий выполнить произвольный код на машине пользователя.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/03.html]
Одна из уязвимостей относится к межсайтовому скриптингу, поэтому отключение active scripting помогает спастись от опасности. На данный момент Microsoft исследует опасность уязвимости и, в зависимости от результата, выпустит внеочередной патч либо включит исправление в состав очередного ежемесячного обновления (последнее из которых вышло 12 ноября).

Источник: CNet News
теги: microsoft, secunia, уязвимости  |  обсудить  |  все отзывы (0)


Вирус не обошел и банкоматы
cybervlad // 02.12.03 07:15
Что, в общем, не удивительно.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/02.html]
Поскольку банкоматы Diebold используют embedded-версию Win XP, также страдающую уязвимостью RPC DCOM, вирус Nachi не стал делать для них исключение. Непонятно только, почему сеть банкоматов не была выделенной или хотя бы с VPN...

Источник: Securityfocus
теги: xp, vpn  |  обсудить  |  все отзывы (0)


Вышла новая стабильная версия ядра Linux 2.4.23 Linux
ZaDNiCa // 01.12.03 10:40
Marcelo Tosatti объявил о выходе окончательной версии стабильного ядра Linux 2.4.23, спустя три месяца после выхода 2.4.22.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/01.html]
Последняя версия ядра имеет множество изменений, включая обновления в менеджере вирутальной памяти VM (устранение кода ответственного за аварийное завершение приложения, которому не удалось выделить память), а также добавление "laptop mode" Jens Axboe (сниженное энергопотребление для мобильных компьютеров).


теги: linux  |  обсудить  |  все отзывы (0)




««    «   381  |  382  |  383  |  384  |  385  |  386  |  387  |  388  |  389  |  390 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach