В пакете Pigeon Server найдена уязвимость
21 сентября 2004 года, 16:59
Текст: Владимир Головинов
В системе печати Common UNIX Printing System (CUPS) обнаружена уязвимость. Как сообщается, дыра может использоваться злоумышленниками с целью организации DoS-атак на компьютеры, находящиеся в локальной сети. Для осуществления нападения необходимо отправить на порт 631 сформированный особым образом UDP-пакет (User Datagram Protocol, протокол дейтаграмм пользователя), обработка которого спровоцирует сбой в системе CUPS. Уязвимость, охарактеризованная как малоопасная, исправлена в Common UNIX Printing System версии 1.1.21rc2. Загрузить обновленную модификацию пакета CUPS можно с сайта разработчиков.
Червь Pesin уничтожает файлы на жестком диске
21 сентября 2004 года, 16:55
[прямая ссылка]
Текст: Владимир Головинов
Компания Sophos зафиксировала появление новой вредоносной программы, получившей название Pesin. После запуска пользователем компьютера червь Pesin создает на жестком диске несколько своих копий и затем регистрируется в ключе автоматического запуска реестра операционной системы Windows. Далее Pesin пытается записать вредоносный код на флоппи-дискету под видом файла с именем SEXXX.exe. Наконец, в ряде случаев вредоносная программа способна уничтожать все содержимое директории C:Program Files. К счастью, широкого распространения червь на сегодняшний день не получил. Подробное описание вируса доступно на этой странице.
Червь Apribot ворует адреса электронной почты
21 сентября 2004 года, 13:38
[прямая ссылка]
Текст: Владимир Головинов
Компания Sophos предупреждает о появлении новой вредоносной программы, получившей название Apribot. После проникновения на компьютер этот червь создает в системной директории Windows собственную копию с произвольным именем и регистрируется в ключе автозапуска реестра. Далее Apribot завершает ряд процессов, связанных со службами безопасности, и открывает "черный ход" в систему. Червь обеспечивает возможность использования инфицированной машины в качестве платформы для рассылки спама или организации распределенных DOS-атак. Кроме того, вредоносная программа способна воровать конфиденциальную информацию, такую как, например, адреса электронной почты, и отправлять ее своему автору. Широкого распространения Apribot пока не получил.
Опасная дыра в программе Apple iChat
21 сентября 2004 года, 13:35
[прямая ссылка]
Текст: Владимир Головинов
Компания Apple сообщила об обнаружении дыры в программе интерактивного общения iChat. Эта лазейка, теоретически, позволяет злоумышленникам запускать на удаленном компьютере произвольные приложения из числа уже установленных на машине. Для осуществления атаки необходимо отправить жертве сформированную особым образом ссылку, при попытке открытия которой будет выполнен вредоносный код. Уязвимой является утилита iChat версий 1 и 2. Впрочем, патчи для дыры уже выпущены и доступны для загрузки. Скачать заплатку для Mac OS X10.2.8 + iChat 1.0 можно отсюда, апдейт для Mac OS X 10.2.8 + iChat AV 2.0 лежит здесь, наконец, обновление для Mac OS X 10.3.5 + iChat 2.1 находится на этой странице.
Троян Surila запрещает обновления антивирусных баз данных
20 сентября 2004 года, 16:17
[прямая ссылка]
Текст: Владимир Головинов
Компания "Лаборатория Касперского" сообщает об обнаружении вредоносной программы Surila. Троян Surila написан на языке Microsoft Visual C++ и инфицирует компьютеры под управлением операционных систем Windows. После проникновения на машину Surila создает на жестком диске свою копию с именем dx32cxlp.exe и регистрирует ее в ключе автозапуска реестра. Далее троян пытается соединиться с несколькими IRC серверами с целью получения дальнейших указаний от автора. Кроме того, вредоносная программа делает невозможной загрузку обновлений антивирусных баз данных и запрещает доступ к веб-сайтам компаний, специализирующихся на вопросах сетевой безопасности. Подробное описание трояна Surila можно найти здесь.
В пакете MyServer обнаружена опасная дыра
20 сентября 2004 года, 15:09
[прямая ссылка]
Текст: Владимир Головинов
В распространенном веб-сервере MyServer обнаружена опасная уязвимость. Дыра теоретически может использоваться злоумышленниками с целью получения доступа к конфиденциальной информации. Для реализации нападения достаточно отправить сформированный особым образом запрос, при обработке которого на компьютере-жертве возникнет ошибка, а атакующий сможет просмотреть файлы, хранящиеся вне веб-каталога. В качестве примера вредоносного запроса можно привести строку "GET ././././././././././././././././??./../../../../../../../../". Уязвимость присутствует в пакете MyServer версии 0.7 и, возможно, других модификациях. Устранить опасность можно путем инсталляции сервера MyServer с индексом 0.7.1.
Уязвимость в системе печати Common UNIX Printing System
20 сентября 2004 года, 14:14
[прямая ссылка]
Текст: Владимир Головинов
В системе печати Common UNIX Printing System (CUPS) обнаружена уязвимость. Как сообщается, дыра может использоваться злоумышленниками с целью организации DoS-атак на компьютеры, находящиеся в локальной сети. Для осуществления нападения необходимо отправить на порт 631 сформированный особым образом UDP-пакет (User Datagram Protocol, протокол дейтаграмм пользователя), обработка которого спровоцирует сбой в системе CUPS. Уязвимость, охарактеризованная как малоопасная, исправлена в Common UNIX Printing System версии 1.1.21rc2. Загрузить обновленную модификацию пакета CUPS можно с сайта разработчиков.
Архив новостей:
Обсудить эту новость на форуме
Другие новости на эту тему можно найти в разделах
Новости безопасности
Последние новости:
Готовится новый интерфейс для подключения мониторов... Экипаж МКС завершил выход в открытый космос... Туберкулезом болели еще далекие предки человека... Дальше »
Найти другие новости по теме "Pigeon Server"