Обнаружены две дыры в Adobe Acrobat Reader
16 августа 2004 года, 14:08
Текст: Владимир Головинов
В пакете Adobe Acrobat Reader обнаружены две опасные уязвимости. Ошибки, содержащиеся в модуле uudecoding, могут приводить к выполнению на удаленном компьютере произвольного вредоносного кода. Для реализации атаки злоумышленникам необходимо заставить пользователя открыть файл в формате PDF (Portable Document Format) с составленным определенным образом именем. Дыры присутствуют в пакетах Adobe Acrobat Reader версий 5.05 и 5.06 для операционной системы Unix. Устранить проблему можно путем инсталляции обновленной модификации программы, получившей индекс 5.09. Установочный файл Adobe Acrobat Reader 5.09 или выше можно найти на этой странице.
Найдена новая версия трояна Cargao
16 августа 2004 года, 13:10
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec сообщает об обнаружении второй версии вредоносной программы Cargao. Троян Cargao.В после проникновения на компьютер с операционной системой Windows создает на жестком диске файл appconn32.exe. Этот файл располагается в папке C:ARQUIVOS DE PROGRAMASARQUIVOS COMUNS и обычно имеет размер 126464 байта. Кроме того, троян загружает несколько исполняемых файлов с сайта virtualcards.serveftp.com, которые также сохраняются в вышеназванной директории. Копии вредоносного кода Cargao.В рассылаются по всем адресам, найденным в книге контактов Microsoft Outlook инфицированного компьютера. Широкого распространения троян пока не получил.
Червь Ratos предлагает посмотреть фотографии
16 августа 2004 года, 11:11
[прямая ссылка]
Текст: Владимир Головинов
Компания Trend Micro предупреждает о появлении новой вредоносной программы, получившей название Ratos. Этот червь распространяется по электронной почте и заражает компьютеры, работающие под управлением операционных систем Windows. В теме инфицированного сообщения всегда указано слово "photos", а вложение имеет название photos_arc.exe (см. скриншот). После запуска вирус записывает на жесткий диск свои копии с именами RASOR38A.DLL и WINPSD.EXE, вносит изменения в реестр и пытается загрузить из интернета дополнительный компонент. Этот компонент сохраняется в директории Windows под названием WINVPN32.EXE.
.
Yahoo заделала дыру в своем интернет-пейджере
16 августа 2004 года, 10:13
[прямая ссылка]
Текст: Владимир Головинов
Компания Yahoo заделала опасную дыру в своем интернет-пейджере. Проблема связана с неправильной обработкой графических файлов в формате PNG (Portable Network Graphics). При просмотре сформированного особым образом изображения с помощью Yahoo Messenger на компьютере-жертве может быть выполнен произвольный вредоносный код. Защититься от возможных атак можно путем установки обновленной версии вышеназванного программного продукта, которая доступна для загрузки на сайте производителя. Дополнительную информацию о Yahoo Messenger можно найти на этой странице.
Троян Nullpos изменяет настройки экранных заставок
13 августа 2004 года, 17:01
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec зафиксировала появление новой вредоносной программы Nullpos. После проникновения на компьютер под управлением Windows этот троян выводит на дисплей сообщение на японском языке, копирует себя в директорию операционной системы и вносит изменения в реестр, активируя один из стандартных хранителей экрана, входящих в поставку Windows. При этом пользователь увидит на мониторе текстовую строку, также написанную на японском языке. Кроме того, Nullpos перемещает все иконки с рабочего стола в папку "Мои документы". Широкого распространения троян пока не получил.
.
Обнаружены уязвимости в пакете PHP-Nuke
13 августа 2004 года, 13:27
[прямая ссылка]
Текст: Владимир Головинов
В пакете PHP-Nuke, предназначенном для создания веб-порталов, обнаружены несколько дыр. Как сообщается, уязвимости содержатся в поисковых компонентах модулей Web_Links, Journal, Stories Archive и Topics Archive. Эксплуатируя ошибки, злоумышленники могут осуществить XSS-атаку (cross-site scripting) на удаленную систему. В качестве примера вредоносного запроса можно привести строку "1"><body onload="alert(document.domain);". Уязвимости, охарактеризованные низко опасными, содержатся в пакете PHP-Nuke версий 7.х. Способов устранения дыр в настоящее время не существует.
Автор DeCSS взломал беспроводную точку доступа Apple
13 августа 2004 года, 13:14
[прямая ссылка]
Текст: Владимир Головинов
Двадцатилетний норвежский хакер Йон Йохансен, получивший известность после создания утилиты DeCSS для взлома защиты от копирования DVD-дисков, выложил на собственном сайте с дерзким названием So Sue Me ("Так подайте на меня в суд") свое очередное творение. На этот раз программа позволяет обойти защиту беспроводной музыкальной точки доступа AirPort Express производства компании Apple.
В результате, как передает Associated Press, с AirPort Express можно работать не только через фирменное ПО Apple iTunes, но и через приложения сторонних разработчиков. Комментариев со стороны представителей Apple относительно утилиты So Sue Me пока не поступило.
Архив новостей:
Обсудить эту новость на форуме
Другие новости на эту тему можно найти в разделах
Новости безопасности
Последние новости:
Речь главы Apple Стива Джобса на Macworld Expo... Сканер Microtek ScanMaker 6000 с высоким разрешением... В Европе и США уже насчитывается 230 онлайновых музыка... Дальше »
Найти другие новости по теме "Adobe Acrobat Reader"