Троян Binny использует дыру в SUN Java Runtime
01 октября 2004 года, 12:14
Текст: Владимир Головинов
Компания "Лаборатория Касперского" предупреждает о появлении первого Java-трояна, поражающего компьютеры, владельцы которых используют при навигации по Сети браузеры Opera и Mozilla. Вредоносная программа Binny представляет собой Java-апплет для веб-страниц, эксплуатирующий уязвимость пакета обработки SUN Java Runtime (входит в состав вышеназванных браузеров). Апплет состоит из трех файлов с именами mein.class (размер 2031 байт), binny.class (размер 3464 байта) и beyond.class (размер 972 байта). Более детальное описание трояна Binny, пока не получившего широкого распространения, можно найти на сайте "Лаборатории Касперского".
Критические уязвимости в распространенных медиаплеерах
01 октября 2004 года, 11:08
[прямая ссылка]
Текст: Владимир Головинов
В распространенных программных плеерах RealOne Player, RealPlayer и Helix Player обнаружены три дыры. По сообщению компании RealNetworks, первые две уязвимости, охарактеризованные как критически опасные, могут использоваться злоумышленниками с целью выполнения произвольного кода на удаленном компьютере. Атака может быть осуществлена через сформированный особым образом RM-файл или через вредоносную веб-страницу. Еще одна дыра позволяет нападающему удалять на машине жертвы файлы, расположенные в каталогах с заранее известными названиями. Уязвимости обнаружены в медиаплеерах Helix Player 1.x, RealOne Player v1, RealOne Player v2, RealPlayer 10, RealPlayer 8, RealPlayer Enterprise. Дополнительную информацию можно найти здесь.
В программе WordPress найдена дыра
01 октября 2004 года, 11:08
[прямая ссылка]
Текст: Владимир Головинов
В программе WordPress, предназначенной для организации блогов, обнаружена уязвимость. Проблема связана с неправильной проверкой некоторых параметров безопасности, что позволяет злоумышленникам осуществлять XSS-атаки (Cross-Site Scripting). В качестве примера вредоносного кода датская компания Secunia приводит строку "http://[victim]/wp-login.php?redirect_to=[code]". Уязвимость, охарактеризованная как малоопасная, обнаружена в пакетах WordPress версий 0.х и 1.х. Способов устранения дыры пока не существует.
В программе ChatMan найдена дыра
30 сентября 2004 года, 21:47
[прямая ссылка]
Текст: Владимир Головинов
В программе ChatMan, предназначенной для общения и пересылки файлов через локальную сеть, обнаружена уязвимость. Как сообщается, дыра теоретически может использоваться злоумышленниками с целью организации DoS-атак. Для нападения достаточно послать жертве сформированный особым образом пакет, содержащий чрезмерно большое значение в поле "размер данных" (data size). Обработка такого пакета приведет к автоматическому завершению работы приложения. Уязвимость обнаружена в программе ChatMan 1.5.1 и ее более ранних версиях. Способов устранения дыры пока не существует. Дополнительную информацию о проблеме и пример вредоносного запроса можно найти здесь.
Уязвимость в ядрах Linux последних версий
30 сентября 2004 года, 21:47
[прямая ссылка]
Текст: Владимир Головинов
В ядрах открытой операционной системы Linux последних версий обнаружена уязвимость. Проблема связана с функцией SG_IO модуля ide-cd и позволяет осуществлять несанкционированные операции записи/удаления файлов на компьютере-жертве. Правда, нападение может быть осуществлено только из локальной подсети, в связи с чем ошибка получила рейтинг малоопасной. Уязвимость присутствует в ядрах Linux 2.4.х и 2.6.х, патча для дыры пока не существует. Дополнительную информацию можно найти на этой странице.
Обнаружена новая троянская программа Naninf
30 сентября 2004 года, 15:27
[прямая ссылка]
Текст: Владимир Головинов
Компания Sophos обнаружила новую вредоносную программу, поражающую компьютеры под управлением операционных систем Microsoft Windows. Основная задача трояна Naninf заключается в предоставлении злоумышленникам несанкционированного доступа к удаленной машине. После запуска жертвой Naninf записывает на жесткий диск свою копию с именем svcnxp32.exe и добавляет ссылку на этот файл в ключ автозапуска. Более того, находясь в памяти, Naninf периодически обновляет информацию о себе в реестре, что несколько повышает шансы трояна на "выживание". Доступ к инфицированному компьютеру авторы вредоносной программы могут получить через каналы IRC. Подробное описание трояна Naninf доступно на этой странице.
Троян Roxe использует JPEG-дыру в продуктах Microsoft
30 сентября 2004 года, 11:34
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec предупреждает о появлении нового трояна, использующего критически опасную дыру в модуле обработки JPEG-файлов продуктов Microsoft. Вредоносная программа, получившая название Roxe, после активации выполняет несколько действий. Во-первых, троян создает на жестком диске ряд файлов с различными названиями и расширением JPG. Во-вторых, Roxe пытается соединиться с определенным IP-адресом и, если это удается, запускает командную строку Windows. Наконец, троян загружает из интернета дополнительные программные компоненты. Широкого распространения вредоносная программа Roxe пока не получила.
Архив новостей:
Обсудить эту новость на форуме
Другие новости на эту тему можно найти в разделах
Новости безопасности
Последние новости:
Речь главы Apple Стива Джобса на Macworld Expo... Кадр дня: Самый крупный в мире айсберг... В 2004 году британцы отправили рекордное количество SM... Дальше »
Найти другие новости по теме "Binny sun"