Очередная брешь в протоколе Kerberos
23 декабря 2004 года, 11:59
Текст: Владимир Головинов
В протоколе сетевой аутентификации Kerberos 5, разработанном в Массачусетском технологическом институте, обнаружена опасная уязвимость. Дыра теоретически обеспечивает возможность получения несанкционированного доступа к удаленному компьютеру и последующего выполнения на нем произвольного вредоносного кода. Проблема связана с функцией "add_to_history()" библиотеки "src/lib/kadm5/srv/svr_principal.c", которая при определенных условиях может провоцировать возникновение ошибки переполнения "кучи" (области памяти, выделяемой программе для динамически размещаемых структур данных). Впрочем, разработчики уже выпустили заплатку для дыры, загрузить которую можно с этой страницы.
Найден новый макровирус Banedi
23 декабря 2004 года, 09:39
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec сообщает об обнаружении нового макровируса Banedi, инфицирующего документы в формате Microsoft Word. После активации вредоносная программа выводит на дисплей несколько диалоговых окон, вносит ряд изменений в реестр операционной системы и затем пытается уничтожить все файлы в определенных папках на жестком диске инфицированного компьютера, в том числе в директориях браузера Internet Explorer и почтового клиента Outlook Express. Кроме того, пятого числа каждого месяца макровирус заменяет в активном документе Word все буквы "d" символами "F". Дополнительную информацию о вредоносной программе Banedi, пока не получившей широкого распространения, можно найти в этом бюллетене безопасности.
Опасная дыра в программе Crystal FTP Pro
23 декабря 2004 года, 08:49
[прямая ссылка]
Текст: Владимир Головинов
В распространенном FTP-клиенте Crystal FTP Pro найдена опасная уязвимость. По сообщению SecurityTracker.com, эксплуатируя дыру, злоумышленник может выполнить на компьютере подключенного к серверу пользователя произвольный вредоносный код. Проблема связана с неправильной обработкой ответов команды LIST, служащей для получения с сервера списков файлов. Для реализации нападения достаточно включить в передаваемый список имя файла с чрезмерно длинным расширением, содержащим свыше 250 символов, например, "le.AAAAAAAAAAAA...". Брешь присутствует в программе Crystal FTP Pro версии 2.8, способов устранения уязвимости на сегодняшний день не существует. Более подробную информацию о дыре можно найти здесь.
Вирус PEQ рассылает свои копии адресатам Outlook
22 декабря 2004 года, 14:03
[прямая ссылка]
Текст: Владимир Головинов
Специалисты компании Symantec предупреждают о появлении нового вируса, поражающего компьютеры с операционными системами Microsoft Windows. Вредоносная программа, написанная на языке Visual Basic, получила название PEQ. После активации этот червь создает на жестком диске свою копию с именем "PEQBL100.exe", регистрируется в ключе автозапуска реестра и затем осуществляет массовую рассылку вредоносного кода по всем адресам, извлеченным из книги контактов Outlook. При этом в заголовке и теле отправляемых писем указываются произвольные числовые последовательности, а вложение всегда носит имя "PEQBL100.exe". Большой угрозы для пользователей интернета вирус PEQ не представляет.
Дыра в Google Desktop Search
22 декабря 2004 года, 12:34
[прямая ссылка]
Текст: Владимир Головинов
В представленном недавно персональном поисковике Google Desktop Search найдена уязвимость. Как сообщается, при помощи специального Java-апплета злоумышленник может получить несанкционированный доступ к результатам поиска информации на компьютере жертвы. Правда, нападение может быть организовано только в том случае, если пользователь самостоятельно загрузит вредоносный апплет. Ошибка была охарактеризована как малоопасная, к тому же разработчики уже выпустили соответствующее обновление. Найти дополнительную информацию о проблеме можно на этой веб-странице.
Обнаружен новый троян Lateda
22 декабря 2004 года, 11:45
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec обнаружила новую вредоносную программу Lateda. Этот троян, пока не получивший широкого распространения, поражает компьютеры под управлением операционных систем Microsoft Windows. После проникновения на машину Lateda создает на жестком диске свою копию с именем "dllcachev2.exe", регистрируется в ключе автозапуска реестра и затем открывает "черный ход" в систему на ТСР-порте 9999. При помощи трояна злоумышленники могут выполнять на удаленной машине произвольные деструктивные операции, в том числе уничтожать файлы или загружать на ПК какие-либо дополнительные вредоносные модули. Подробную информацию о трояне Lateda можно найти в этом бюллетене безопасности.
Опасные дыры в Windows Media Player
22 декабря 2004 года, 10:56
[прямая ссылка]
Текст: Владимир Головинов
В программном плеере Windows Media Player найдены две опасные уязвимости. Первая дыра обеспечивает возможность несанкционированного выполнения произвольного программного кода в локальной зоне безопасности удаленного компьютера. Для осуществления атаки злоумышленнику необходимо вынудить жертву открыть сформированный особым образом медиафайл, содержащий некорректную информацию об исполнителе, названии альбома и названии композиции. Кроме того, используя объекты Windows Media Player ActiveX, нападающий может установить факт наличия определенного файла на машине. Дыры присутствуют в медиаплеере девятой версии, устранить проблему можно путем инсталляции последней модификации программы.
Архив новостей:
Обсудить эту новость на форуме
Другие новости на эту тему можно найти в разделах
Новости безопасности
Последние новости:
Речь главы Apple Стива Джобса на Macworld Expo... Кадр дня: Самый крупный в мире айсберг... В 2004 году британцы отправили рекордное количество SM... Дальше »
Найти другие новости по теме "Kerberos"