Уязвимости в распространенных антивирусных пакетах
21 октября 2004 года, 08:27
Текст: Владимир Головинов
В чат-программе Yak! найдена весьма опасная уязвимость. Как сообщается, дыра предоставляет злоумышленникам возможность записи произвольных вредоносных файлов на удаленные компьютеры. Проблема связана с неправильной работой FTP-компонента чат-клиента, а для реализации нападения достаточно отправить жертве составленный особым образом запрос. Брешь присутствует в пакете Yak! 2.1.2 и более ранних модификациях программы. Способов устранения уязвимости в настоящее время не существует. Пример вредоносного кода и дополнительная информация о дыре доступны в бюллетене безопасности на этой веб-странице.
В пакете ClientExec найдена уязвимость
20 октября 2004 года, 12:42
[прямая ссылка]
Текст: Владимир Головинов
В хостинг-системе ClientExec найдена уязвимость. По сообщению датской компании Secunia, дыра теоретически обеспечивает возможность несанкционированного доступа к конфиденциальной информации о конфигурации удаленного компьютера. Проблема связана с тем, что программа ClientExec инсталлирует на машину файл "phpinfo.php", через который может быть вызвана функция "phpinfo()" для сбора сведений о ПК. Брешь, охарактеризованная как малоопасная, присутствует в ClientExec версии 2.2.1 и, вероятно, некоторых других модификациях хостинг-системы. Способов устранения уязвимости пока не существует.
Сетевой червь Forbot ворует конфиденциальную информацию
20 октября 2004 года, 12:39
[прямая ссылка]
Текст: Владимир Головинов
Компания Sophos зафиксировала появление нового червя, получившего название Forbot. Эта вредоносная программа распространяется через общедоступные сетевые ресурсы и инфицирует компьютеры с операционными системами Microsoft Windows. После проникновения на машину червь Forbot создает на жестком диске файл ieupdate.exe, регистрируется в ключе автозапуска реестра и завершает работу ряда антивирусных приложений. Кроме того, вредоносная программа открывает "черный ход" в систему, через который авторы могут получить доступ к инфицированному ПК. Также Forbot позволяет осуществлять распределенные DoS-атаки на неугодные ресурсы. Дополнительную информацию о черве можно найти на сайте Sophos.
Опасные уязвимости в программе CoolPHP
20 октября 2004 года, 10:24
[прямая ссылка]
Текст: Владимир Головинов
В бесплатной программе CoolPHP, предназначенной для управления содержимым сайта, обнаружены две весьма опасные уязвимости. Как сообщается, дыры могут использоваться злоумышленниками с целью организации XSS-атак (Cross-Site Scripting) на удаленные компьютеры или для получения несанкционированного доступа к системе. Проблема связана с неправильной проверкой параметров "query", "nick" и "op" модуля "index.php". Уязвимости присутствуют в пакете CoolPHP версии 1.х, способов устранения дыр в настоящее время не существует. Дополнительную информацию о проблеме и примеры вредоносного кода можно найти в этом бюллетене безопасности.
Критическая дыра в программе WeHelpBUS
19 октября 2004 года, 12:42
[прямая ссылка]
Текст: Владимир Головинов
В программе WeHelpBUS, представляющей собой браузер справочной информации для Unix-систем, обнаружена очень опасная уязвимость. Как сообщается на сайте датской компании Secunia, дыра теоретически обеспечивает возможность несанкционированного выполнения произвольных действий на удаленном компьютере. Для реализации нападения достаточно отправить жертве сформированный особым образом запрос. Впрочем, уязвимость уже устранена, и разработчики рекомендуют всем пользователям WeHelpBUS обновить программу до версии 0.3. Кстати, в новой модификации WeHelpBUS также исправлена ошибка в экранировании строк для команд оболочки. Дополнительную информацию о пакете можно найти здесь.
Троян TubbyT изменяет настройки Internet Explorer
19 октября 2004 года, 11:09
[прямая ссылка]
Текст: Владимир Головинов
Компания Sophos предупреждает о появлении новой вредоносной программы, получившей название TubbyT. После запуска троян TubbyT записывает в системную директорию Windows файл adv.dll, ссылка на который добавляется в ключ автоматического запуска реестра, и затем самоуничтожается. Впоследствии DLL-компонент может загружать на инфицированный компьютер дополнительные программные модули из интернета, а также изменять стартовую страницу браузера Internet Explorer. Троян TubbyT может быть деактивирован путем выполнения команды "regsvr32 /u adv.dll". Дополнительную информацию о вредоносной программе ищите на этой странице.
Опасная уязвимость в чат-программе Yak!
19 октября 2004 года, 10:03
[прямая ссылка]
Текст: Владимир Головинов
В чат-программе Yak! найдена весьма опасная уязвимость. Как сообщается, дыра предоставляет злоумышленникам возможность записи произвольных вредоносных файлов на удаленные компьютеры. Проблема связана с неправильной работой FTP-компонента чат-клиента, а для реализации нападения достаточно отправить жертве составленный особым образом запрос. Брешь присутствует в пакете Yak! 2.1.2 и более ранних модификациях программы. Способов устранения уязвимости в настоящее время не существует. Пример вредоносного кода и дополнительная информация о дыре доступны в бюллетене безопасности на этой веб-странице.
Архив новостей:
Обсудить эту новость на форуме
Другие новости на эту тему можно найти в разделах
Новости безопасности
Последние новости:
На российском рынке появится MP3-плеер iRiver T20... Телефонизация России завершится к 2008 году... Употребление пива защищает от радиации... Дальше »
Найти другие новости по теме "Kaspersky AntiVirus McAfee антивирус"