На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Правила!
Пожалуйста, подумайте два! раза перед тем как нажать кнопку Отправить.
Убедительная просьба пользоваться поиском и ИНСТРУКЦИЕЙ, и только потом спрашивать!


  • Публикация вирусов/эксплоитов в бинарном виде запрещена!
  • Запрещается размещать прямые ссылки на зараженные сайты! (если хочется предупредить, то исправляйте HTTP://... на ХТТП://...)
  • Категорически запрещается поиск кряков/варезов/серийников, а также размещение ссылок на серийники/ключи/кряки и т.п.
  • Запрещается использование оскорбительных выражений в адрес участников коференции, в том числе и в личной переписке.


Модераторы: Rust
  
> Новости от 10.07.03
    Три новых Security Bulletin от Microsoft.
    Как пишет "Лаборатория касперского", Заплатки" для продуктов Microsoft предпочитают появляться стаями. Вот их еще нет - а вот их уже толпа. Примерно так случилось и в эту среду: целых три новых патча, устраняющих две важных и одну критическую ошибку в защите операционных систем семейства Windows. Первый патч, MS03-023 (кстати, не можем не порадоваться прозорливости автора названий для Security Bulletin, предусмотревшего аж три разряда в обозначении порядкового номера), устраняет критическую "дыру" во встроенном в ОС Windows конвертере файлов в HTML, позволявшую запускать на компьютере любой код, на выбор атакующего. Ошибка присутствует во всех поддерживаемых сегодня операционных системах Microsoft: от Windows 98 до Windows Server 2003. Второй патч, MS03-024, предназначен для "заделки" уязвимости в SMB (Server Message Block), позволявшей в худшем случае, опять же, запускать на атакуемом компьютере программы на усмотрение атакующего. Уязвимость затрагивает Windows NT Server 4.0, Windows 2000 и Windows XP Professional. Windows Server 2003 беда на этот раз миновала. Наконец, последний Security Bulletin, MS03-025, описывает ошибку в опциях Accessibility в Windows 2000, позволявшую атакующему повышать уровень своих привилегий на компьютере. Ошибку нельзя использовать удаленно, через сеть, но только имея непосредственный контакт с компьютером, что, в сумме с очень незначительным числом подверженных ей операционных систем, и определяет ее невысокую степень опасности.
    MS03-023 - http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-023.asp
    MS03-024 - http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-024.asp
    MS03-025 - http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-025.asp
      В Apache исправлены ещё четыре уязвимости.
      В понедельник была выпущена новая версия веб-сервера Apache. В Apache 2.0.47 добавлены заплатки для ряда уязвимостей, обнаруженных ранее. Дыры в веб-сервере делали его более уязвимым для DoS-атак. Одна из четырех обнаруженных уязвимостей связана с директивой SSLCipherSuite, использующейся для перехода на более стойкое к взлому шифрование. В результате, вместо стойкого алгоритма может использоваться более слабый. Другая уязвимость связана с функцией accept(). Третья исправленная уязвимость может проявиться при работе по протоколу IPv6. Четвёртая уязвимость срабатывает, когда сервер пытается обработать чрезмерное количество внутренних переадресаций и вложенных подзапросов. Не справившись с этим, сервер попадает в бесконечный цикл.
      Подробности - http://www.apache.org/dist/httpd/Announcement2.html
        Подробности уязвимости в именованных каналах в Windows 2000 и MS SQL Server 2000.
        Уязвимость обнаружена в в именованных каналах в Windows 2000. Локальный пользователь может получить SYSTEM привилегии. Определяя имя именованного канала, вместо файла, в качестве аргумента к расширенной сохраненной процедуре SQL Server xp_fileexist, пользователь может выполнить произвольный код с привилегиями SQL сервера. Это происходит из-за неправильного поведения системного вызова CreateFile и заимствование прав именных каналов в Windows. Уязвимость не ограничена SQL сервером, другие программы могут быть также уязвимы. API вызов CreateFile используется для открытия и/или создания файлов, именованных каналов, почтовых слотов и много чего еще. В вызове не существует механизма ограничения открываемых ресурсов. Большинство WIN32 сервисов выполняются под local system учетной записью и, так или иначе, обращаются к файлам. Если существует возможность определить, какой файл откроет специфическая служба, то можно выполнить роль учетной записи, под которой запущена эта служба.
        Подробности - http://securitylab.ru/default.asp?ID=38787
          Уязвимость в SMB-пакетах Windows.
          Уязвимость обнаружена в обработке параметров SMB пакетов. Удаленный атакующий может выполнить произвольный код на целевой системе. Server Message Block (SMB) – интернет протокол, который позволяет Windows пользователям открывать общий доступ к файлам, принтерам, серийными портам и связываться между компьютерами, используя именованные каналы и почтовые сегменты (mail slots). Недостаток обнаружен в пути, которым сервер проверяет правильность параметров SMB пакетов. Когда система клиента посылает SMB пакет к серверной системе, он включает определенные параметры, которые содержат набор “инструкций” для сервера. В этом случае сервер не проверяет правильность длины буфера, установленного пакетом. Если длина буфера, определенная клиентом меньше, чем необходимо, произойдет переполнение буфера. Атакующий может сконструировать специально обработанный SMB пакет, чтобы переполнить буфер на сервере. В результате может нарушиться целостность данных, работа системы может аварийно завершиться или атакующий может выполнить произвольный код на сервере. Для эксплуатации этой уязвимости атакующий должен быть предварительно авторизован на сервере. Уязвимость обнаружена в Windows NT Server 4.0/XP/2000.
          Подробности - http://securitylab.ru/default.asp?ID=38783
          0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
          0 пользователей:


          Рейтинг@Mail.ru
          [ Script execution time: 0,0230 ]   [ 15 queries used ]   [ Generated: 23.04.24, 21:37 GMT ]