Опасные дыры в программе MailEnable
18 октября 2004 года, 08:50
Текст: Владимир Головинов
В почтовом сервере MailEnable найдены две весьма опасные уязвимости. Как сообщается на сайте датской компании Secunia, дыры могут использоваться злоумышленниками с целью организации DoS-атак на удаленные компьютеры. Первая проблема связана с неправильной обработкой составленных особым образом DNS-пакетов, при получении которых возникает сбой в SMTP-модуле MailEnable. Вторая брешь найдена в системе обработки команд поиска и может приводить к сбою службы IMAP. Уязвимости присутствуют в программе MailEnable Professional 1.х. Устранить опасность можно путем обновления вышеназванного пакета до версии 1.5e. Дистрибутив почтового сервера доступен на этой странице, размер инсталляционного файла 9,3 Мб.
Найдена новая троянская программа Remcon
15 октября 2004 года, 12:19
[прямая ссылка]
Текст: Владимир Головинов
Компания Sophos зафиксировала появление новой вредоносной программы, поражающей компьютеры под управлением операционных систем Microsoft Windows. Основная задача трояна Remcon заключается в предоставлении злоумышленникам возможности несанкционированного доступа к инфицированной машине. Характерным признаком присутствия вредоносной программы Remcon на ПК является наличие файла с именем shcmp32.exe в директории Windows. Впрочем, пока троян не получил широкого распространения и большой угрозы для пользователей интернета не представляет.
Критическая уязвимость в программе Zanfi CMS Lite
15 октября 2004 года, 12:18
[прямая ссылка]
Текст: Владимир Головинов
В программе Zanfi CMS Lite, предназначенной для управления веб-сайтами, обнаружена критическая уязвимость. Как сообщается, дыра может использоваться злоумышленниками с целью выполнения произвольных PHP-сценариев на удаленном компьютере. Проблема связана с некорректной обработкой параметра "inc" в модуле "index.php". Кроме того, еще одна брешь в Zanfi CMS Lite обеспечивает возможность получения несанкционированного доступа к информации об установочных директориях некоторых скриптов. Дыры присутствуют в пакете Zanfi CMS Lite версии 1.1, способов устранения уязвимостей на сегодняшний день пока не существует. Дополнительную информацию можно найти на этой странице.
Появилась очередная версия червя Netsky
15 октября 2004 года, 09:10
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec предупреждает о появлении новой модификации червя Netsky. Как и предыдущие варианты, версия Netsky.AD распространяется по электронной почте, используя в процессе организации массовых рассылок вредоносного кода встроенный SMTP-сервер. После активации вирус записывает в директорию Windows свою копию под именем Msnmsger.exe и регистрирует этот файл в ключе автозапуска системного реестра. Далее червь выводит на дисплей сообщение об ошибке с текстом "File Corrupted replace this!!". Адреса электронной почты извлекаются из файлов с расширениями eml, htm, html, oft, php, pl, rtf, sht, tbb, txt, uin и пр. Подробное описание вредоносной программы Netsky.AD доступно на этой странице.
В интернет-пейджере Yeemp найдена дыра
15 октября 2004 года, 08:10
[прямая ссылка]
Текст: Владимир Головинов
В интернет-пейджере Yeemp, поддерживающем протоколы ICQ и AIM, найдена уязвимость. Как сообщается, проблема связана с некорректной проверкой подлинности принимаемых файлов. Дыра теоретически обеспечивает возможность отправки жертве вредоносных программ от имени других пользователей. Брешь присутствует в версии Yeemp с индексом 0.9.9 и более ранних модификациях программы. Устранить опасность разработчики предлагают путем обновления интернет-пейджера до версии 0.9.10. Загрузить инсталляционный файл (поддерживаются операционные системы Linux и FreeBSD) можно с этой страницы.
Червь Opasoft отправляет SMS-сообщения
14 октября 2004 года, 12:31
[прямая ссылка]
Текст: Владимир Головинов
Компания "Лаборатория Касперского" предупреждает о появлении новой вредоносной программы Opasoft. Этот червь, распространяющийся по локальным сетям через открытые ресурсы, имеет размер 17920 байт. После активации вирус создает в директории Windows свою копию с именем srv32.exe и регистрирует данный файл в ключе автозапуска системного реестра. Далее вредоносная программа пытается соединиться с сайтом украинского оператора мобильной связи (http://sim-sim.com) и оправить SMS-сообщение с указанием IP-адреса зараженного компьютера на номер +7050196ХХХХ. Подробное описание Opasoft можно найти в вирусной энциклопедии "Лаборатории Касперского".
Опасная дыра в программе WordPress
14 октября 2004 года, 11:28
[прямая ссылка]
Текст: Владимир Головинов
В программе WordPress, предназначенной для создания блогов, найдена очередная уязвимость. Как отмечается в бюллетене безопасности на сайте производителя, дыра позволяет проводить XSS-атаки (Cross Site Scripting) на удаленные системы. Ошибка возникает в модуле "wp-login.php" при обработке параметра "text". Брешь, охарактеризованная как умеренно опасная, присутствует в пакете WordPress версии 1.х. Устранить опасность можно путем инсталляции обновленной модификации программы с индексом 1.2.1. Более подробное описание проблемы можно найти на этой странице.
Архив новостей:
Обсудить эту новость на форуме
Другие новости на эту тему можно найти в разделах
Новости безопасности
Последние новости:
Речь главы Apple Стива Джобса на Macworld Expo... Кадр дня: Самый крупный в мире айсберг... В 2004 году британцы отправили рекордное количество SM... Дальше »
Найти другие новости по теме "MailEnable"