В Sun Solaris обнаружена уязвимость
03 декабря 2004 года, 08:52
Текст: Владимир Головинов
В операционной системе Sun Solaris обнаружена уязвимость. Как сообщается в опубликованном бюллетене безопасности, дыра может использоваться злоумышленниками с целью повышения уровня собственных привилегий. Проблема связана с ошибкой переполнения буфера, возникающей при обработке сформированных особым образом команд ping(1 M). Правда, осуществить нападение с удаленного компьютера невозможно, в связи с чем брешь была охарактеризована как умеренно опасная. К тому же заплатки для операционных систем Solaris 7, 8, 9, в которых присутствует уязвимость, уже выпущены и доступны для загрузки на сайте производителя.
Найден троян Tarno, ворующий пароли
02 декабря 2004 года, 12:34
[прямая ссылка]
Текст: Владимир Головинов
Специалисты компании Symantec сообщают о появлении нового трояна Tarno, инфицирующего компьютеры с операционными системами Microsoft Windows. После активации вредоносная программа создает на жестком диске машины файлы с именами inst.exe и IEHelper.dll, вносит изменения в реестр и затем непрерывно осуществляет мониторинг запущенных приложений, ища окна, в заголовках которых содержатся определенные последовательности символов, например, "financial" или "bank". При обнаружении нужного окна, троян регистрирует всю вводимую в нем информацию и отправляет похищенные данные на один из веб-сайтов, зарегистрированных в доменной зоне .com. Впрочем, широкого распространения Tarno на сегодняшний день не получил.
Опасная брешь в системе Mercury Mail Transport
02 декабря 2004 года, 12:06
[прямая ссылка]
Текст: Владимир Головинов
В почтовом сервере Mercury Mail Transport найдена весьма опасная уязвимость, которая может использоваться злоумышленниками с целью несанкционированного выполнения произвольных операций на удаленном компьютере. Для реализации атаки необходимо отправить службе IMAP почтового сервера сформированную особым образом команду SELECT. При обработке такой команды на машине-жертве возникает ошибка переполнения буфера, провоцирующая последующий запуск вредоносного программного кода. Дыра присутствует в системе Mercury Mail Transport версии 4.01, способов устранения уязвимости на сегодняшний день не существует. С примером вредоносного кода можно ознакомиться здесь.
Червь Salga рассылает свои копии адресатам Outlook
02 декабря 2004 года, 10:13
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec сообщает об обнаружении нового вируса, получившего название Salga. После проникновения на компьютер вредоносная программа создает на доступных носителях свои многочисленные копии, регистрируется в ключе автозапуска реестра и затем осуществляет массовую рассылку собственного кода по всем адресам, найденным в книге контактов Microsoft Outlook. Кроме того, червь Salga пытается проникнуть в пиринговые сети, маскируясь под документы в формате Word и ZIP-архивы с двойным расширением, например, doc????.exe. Кроме того, вирус запускает интернет-браузер, открывая в его окне веб-сайт Originalicons.com. Более подробное описание вредоносной программы ищите в этом бюллетене безопасности.
В ядре Linux найдена уязвимость
02 декабря 2004 года, 09:15
[прямая ссылка]
Текст: Владимир Головинов
В ядре Linux обнаружена очередная уязвимость. Как сообщается в бюллетене безопасности SecurityTracker.com, проблема связана с ошибкой в последовательности размещения полученных дейтаграмм в памяти. Данная брешь теоретически может использоваться злоумышленником с целью повышения уровня собственных привилегий в системе. Правда, осуществить нападение удаленно не представляется возможным, в связи с чем дыра была охарактеризована как низко опасная. Уязвимость присутствует в ядрах Linux с номерами до 2.4.28. Устранить проблему можно путем инсталляции соответствующего патча, который доступен для загрузки на этой странице.
Червь Myfip ворует пользовательские данные
01 декабря 2004 года, 12:53
[прямая ссылка]
Текст: Владимир Головинов
Сотрудники компании Symantec обнаружили новую вредоносную программу Myfip. После активации этот вирус, заражающий компьютеры с операционными системами Microsoft Windows, создает на винчестере машины-жертвы свою копию, регистрируется в ключе автоматического запуска реестра и затем пытается проникнуть на плохо защищенные сетевые ресурсы, применяя в процессе аутентификации простые пароли, такие как "Admin" или "111". Кроме того, червь отправляет своему автору найденные в определенных директориях инфицированного компьютера файлы с расширениями PDF, DOC, DWG, SCH, PCB, DWT, DWF и MAX. Более детальное описание вируса ищите здесь.
В игровом движке Serious Engine найдена дыра
01 декабря 2004 года, 11:00
[прямая ссылка]
Текст: Владимир Головинов
В игровом движке Serious Engine, разработанном компанией Croteam, обнаружена уязвимость. Дыра теоретически позволяет спровоцировать аварийное завершение работы приложения путем отправки жертве сформированного особым образом UDP-пакета (User Datagram Protocol, протокол дейтаграмм пользователя), при получении которого будет превышено максимально допустимое количество подключенных к игровому серверу пользователей. Естественно, данная брешь присутствует и во всех играх, основанных на вышеназванном движке. Способов устранения уязвимости на сегодняшний день не существует. Дополнительную информацию о проблеме можно найти в этом бюллетене безопасности.
Архив новостей:
Обсудить эту новость на форуме
Другие новости на эту тему можно найти в разделах
Новости безопасности
Последние новости:
Речь главы Apple Стива Джобса на Macworld Expo... Spherex RX2 - персональная аудиосистема в кресле... Суд обязал IBM показать исходники ОС AIX и Dynix... Дальше »
Найти другие новости по теме "Sun Solaris"