Опасная брешь в системе Mercury Mail Transport
02 декабря 2004 года, 12:06
Текст: Владимир Головинов
В почтовом сервере Mercury Mail Transport найдена весьма опасная уязвимость, которая может использоваться злоумышленниками с целью несанкционированного выполнения произвольных операций на удаленном компьютере. Для реализации атаки необходимо отправить службе IMAP почтового сервера сформированную особым образом команду SELECT. При обработке такой команды на машине-жертве возникает ошибка переполнения буфера, провоцирующая последующий запуск вредоносного программного кода. Дыра присутствует в системе Mercury Mail Transport версии 4.01, способов устранения уязвимости на сегодняшний день не существует. С примером вредоносного кода можно ознакомиться здесь.
Червь Salga рассылает свои копии адресатам Outlook
02 декабря 2004 года, 10:13
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec сообщает об обнаружении нового вируса, получившего название Salga. После проникновения на компьютер вредоносная программа создает на доступных носителях свои многочисленные копии, регистрируется в ключе автозапуска реестра и затем осуществляет массовую рассылку собственного кода по всем адресам, найденным в книге контактов Microsoft Outlook. Кроме того, червь Salga пытается проникнуть в пиринговые сети, маскируясь под документы в формате Word и ZIP-архивы с двойным расширением, например, doc????.exe. Кроме того, вирус запускает интернет-браузер, открывая в его окне веб-сайт Originalicons.com. Более подробное описание вредоносной программы ищите в этом бюллетене безопасности.
В ядре Linux найдена уязвимость
02 декабря 2004 года, 09:15
[прямая ссылка]
Текст: Владимир Головинов
В ядре Linux обнаружена очередная уязвимость. Как сообщается в бюллетене безопасности SecurityTracker.com, проблема связана с ошибкой в последовательности размещения полученных дейтаграмм в памяти. Данная брешь теоретически может использоваться злоумышленником с целью повышения уровня собственных привилегий в системе. Правда, осуществить нападение удаленно не представляется возможным, в связи с чем дыра была охарактеризована как низко опасная. Уязвимость присутствует в ядрах Linux с номерами до 2.4.28. Устранить проблему можно путем инсталляции соответствующего патча, который доступен для загрузки на этой странице.
Червь Myfip ворует пользовательские данные
01 декабря 2004 года, 12:53
[прямая ссылка]
Текст: Владимир Головинов
Сотрудники компании Symantec обнаружили новую вредоносную программу Myfip. После активации этот вирус, заражающий компьютеры с операционными системами Microsoft Windows, создает на винчестере машины-жертвы свою копию, регистрируется в ключе автоматического запуска реестра и затем пытается проникнуть на плохо защищенные сетевые ресурсы, применяя в процессе аутентификации простые пароли, такие как "Admin" или "111". Кроме того, червь отправляет своему автору найденные в определенных директориях инфицированного компьютера файлы с расширениями PDF, DOC, DWG, SCH, PCB, DWT, DWF и MAX. Более детальное описание вируса ищите здесь.
В игровом движке Serious Engine найдена дыра
01 декабря 2004 года, 11:00
[прямая ссылка]
Текст: Владимир Головинов
В игровом движке Serious Engine, разработанном компанией Croteam, обнаружена уязвимость. Дыра теоретически позволяет спровоцировать аварийное завершение работы приложения путем отправки жертве сформированного особым образом UDP-пакета (User Datagram Protocol, протокол дейтаграмм пользователя), при получении которого будет превышено максимально допустимое количество подключенных к игровому серверу пользователей. Естественно, данная брешь присутствует и во всех играх, основанных на вышеназванном движке. Способов устранения уязвимости на сегодняшний день не существует. Дополнительную информацию о проблеме можно найти в этом бюллетене безопасности.
Найден новый сетевой червь Setclo
01 декабря 2004 года, 09:52
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec предупреждает о появлении новой вредоносной программы Setclo. Этот червь инфицирует компьютеры, работающие под управлением операционных систем Microsoft Windows. После проникновения на машину вирус создает в корневом каталоге диска "С" два файла с именами Setup.exe и Autorun.inf, первый из которых содержит копию вредоносной программы, а второй - обеспечивает ее автоматический запуск при старте ОС. Далее Setclo осуществляет поиск открытых сетевых ресурсов и также создает на них свои копии. Широкого распространения вирус Setclo на сегодняшний день не получил.
Опасные дыры в сервере WS_FTP
01 декабря 2004 года, 08:42
[прямая ссылка]
Текст: Владимир Головинов
В FTP-сервере WS_FTP для операционных систем Microsoft Windows, найдены несколько весьма опасных уязвимостей. Дыры теоретически могут использоваться злоумышленниками, прошедшими процесс аутентификации в системе, с целью выполнения на удаленном компьютере-жертве произвольного вредоносного кода. Проблема связана с ошибкой переполнения буфера, которая возникает при обработке составленных особым образом команд SITE, XMKD, MKD и RFNR FTP. Уязвимости присутствуют в программе WS_FTP версий 5.03, 2004.10.14, способов устранения дыр на сегодняшний день не существует. Пример вредоносного кода можно найти на этой странице.
Архив новостей:
Обсудить эту новость на форуме
Другие новости на эту тему можно найти в разделах
Новости безопасности
Последние новости:
Речь главы Apple Стива Джобса на Macworld Expo... Кадр дня: Самый крупный в мире айсберг... В 2004 году британцы отправили рекордное количество SM... Дальше »
Найти другие новости по теме "Mercury Mail Transport"