информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыСетевые кракеры и правда о деле ЛевинаSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Notepad++ полгода раздавал зараженные... 
 Китайский прорыв из ESXi 
 С наступающим 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2026
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




VeriSign и nCipher представляют Hardware SSL
// 08.04.03 16:15
Вчера небезызвестная компания VeriSign вместе с nCipher представили расширение SSL-протокола.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/04/10.html]
Суть инновации состоит в том, что SSL-ключ будет защищен hardware-модулем, зашифрованным по FIPS 140-2 стандарту. По заверениям разработчиков, это обеспечит максимальную безопасность передачи информации между сервером и клиентом и позволит компаниям показать наивысший уровень безопасности интернет-транзакций.

Источник: ECTA Portal
обсудить  |  все отзывы (4)


Samba Remote Root Compromise
cybervlad // 08.04.03 10:34
Переполнение буфера в версиях < Samba 2.2.8a, <= Samba 2.0.10, < Samba-TNG 0.3.2 позволяет удаленно получить привилегии суперпользователя.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/04/09.html]
Соответствующая уязвимость обнаружена Digitaldefense. ОДнако, с публикацией связана одна почти детективная история. После обнаружения уязвимости Digitaldefense вошла в контакт с командой разработчиков Samba и договорилась опубликовать соответствующий бюллетень. Что и было сделано 7 апреля. Однако уже 8 апреля на сайте Digitaldefense появилось уведомление о том, что в версию Digitaldefense без одобрения ее руководством был включен текст эксплоита, который изначально публиковать не планировалось. В связи с этим компания проводит ряд мероприятий, призванных не допустить подобных проколов в дальнейшем. Кого-то сделают стрелочником...

Источник: Digitaldefense
теги: .net, уязвимости  |  обсудить  |  все отзывы (0)


Закрытые порты - не абсолютная защита
cybervlad // 08.04.03 10:09
При организации защиты хоста в сети админ обыно исходит из принципа: чем меньше открытых портов, тем безопаснее.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/04/08.html]
Крайний вариант - когда открытых портов нет совсем. Именно для таких параноидальных случаев и предназначен Passlogd Sniffer. Эта программа работает в режиме сниффера и перехватывает сообщения в формате syslog, что позволяет организовать syslog-сервер, не открывая на нем портов. Вроде бы, все красиво и безопасно. Но неаккуратное написание кода может даже в такой ситуации дать удаленный шелл. Опубликованное на SecuriTeam описание уязвимости отличается от обычного "вывешивания эксплоита" предварительным анализом исходного текста с указанием уязвимых мест.

Источник: SecuriTeam
теги: уязвимости  |  обсудить  |  все отзывы (0)


Уязвимость SETI@Home
dl // 08.04.03 00:02
Популярный распределенный клиент Seti@Home содержит по крайней мере две неприятных уязвимости.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/04/07.html]
Во-первых, переполнение буфера при обоработке ответов сервера, содержащих большую строку, оканчивающуюся символом перевода строки (\n) - что, в принципе, позволяет захватить контроль над клиентской машиной. Аналогичное переполнение буфера замечено и в главном сервере проекта. Во-вторых, клиент передает информацию о машине пользователя открытым текстом, что позволяет легко перехватить ее, после чего воспользоваться полученной информацией для планирования атаки.

Новая версия клиента доступна.

P.S. То ли дело старый добрый distributed.net... :)

Источник: подробное описание уязвимости
теги: .net, dnet, уязвимости  |  обсудить  |  все отзывы (0)


DoS на Apache 2
dl // 07.04.03 23:54
Анонсирован выход Apache 2.0.45, основное назначение которого - исправление ошибок и уязвимостей предыдущей версии, и в первую очередь устранение возможной DoS-атаки, обнаруженной iDefence.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/04/06.html]
Технические детали пока не раскрывались, обещана их публикация 7.04, т.е. сегодня.

Источник: Apache HTTP Server Project, iDefence
теги: dos  |  обсудить  |  все отзывы (0)




««    «   431  |  432  |  433  |  434  |  435  |  436  |  437  |  438  |  439  |  440 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word worm xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2026 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach