В ядре Linux найдена очередная дыра
20 декабря 2004 года, 08:47
Текст: Владимир Головинов
В ядрах Linux последних версий обнаружена очередная уязвимость. Проблема связана с некорректной работой функций ip_options_get() и vc_resize(), которые при определенных условиях могут провоцировать возникновение ошибок целочисленного переполнения буфера. Эксплуатируя дыру, злоумышленник теоретически может осуществить DoS-атаку на компьютер-жертву. Правда, организовать нападение удаленно не представляется возможным. Брешь присутствует в ядрах открытой операционной системы с номерами 2.6-2.6.9 и 2.4-2.4.28. Пример вредоносного кода можно посмотреть здесь, заплатки для дыры доступны на сайте производителя.
В Adobe Acrobat Reader найдена опасная дыра
17 декабря 2004 года, 12:07
[прямая ссылка]
Текст: Владимир Головинов
В программе Adobe Acrobat Reader обнаружена достаточно серьезная брешь. По сообщению компании iDefense, дыра обеспечивает возможность несанкционированного выполнения произвольного вредоносного кода на удаленном компьютере. Проблема связана с неправильной обработкой полей "title" и "baseurl" в файлах формата ETD (Electronic Thesis and Dissertation). Для реализации нападения злоумышленнику необходимо вынудить жертву открыть сформированный особым образом документ, при попытке просмотра которого на компьютере возникает ошибка переполнения буфера. Впрочем, заплатка для дыры уже выпущена и доступна для загрузки на сайте производителя. С примером вредоносного кода и дополнительной информацией о проблеме можно ознакомиться здесь.
Новый вариант червя Atak поздравляет с Рождеством
17 декабря 2004 года, 12:05
[прямая ссылка]
Текст: Владимир Головинов
Компания "Лаборатория Касперского" предупреждает о появлении нового варианта вредоносной программы Atak. Вирус Atak.H распространяется по электронной почте в виде вложений с различными именами и расширением ZIP. После активации червь копирует себя в системный каталог Windows под именем "dec25.exe", модифицирует файл "win.ini" с целью обеспечения собственного автозапуска и затем выводит на дисплей диалоговое окно с заголовком "Happy New Year!" или "Merry X-Mas!" и поздравлением с наступающими новогодними праздниками (см скриншот). Далее червь осуществляет массовую рассылку своих копий по найденным на инфицированном компьютере адресам электронной почты. Более подробное описание вредоносной программы можно найти в вирусной энциклопедии Касперского.
.
Опасная уязвимость в медиаплеере Winamp
17 декабря 2004 года, 09:35
[прямая ссылка]
Текст: Владимир Головинов
В распространенном программном медиаплеере Winamp обнаружена опасная уязвимость. Эксплуатируя дыру, злоумышленник теоретически может спровоцировать аварийное завершение работы приложения. Для реализации нападения достаточно вынудить пользователя открыть составленный определенным образом файл в формате MP4 или М4А, содержащий в тегах вредоносный код. Кроме того, DoS-атака может быть осуществлена через файл с расширением NSV или NSA, содержащий большой объем произвольных данных (около одного мегабайта). Способов устранения уязвимости на сегодняшний день не существует. Дополнительную информацию о проблеме можно найти в этом бюллетене безопасности.
Найден новый почтовый червь Feadfe
17 декабря 2004 года, 07:57
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec обнаружила новую вредоносную программу Feadfe. После проникновения на компьютер этот вирус создает в системном каталоге Windows свою копию с именем "ReadMe_FFFnews.vbe" и, кроме того, записывается во все найденные на инфицированной машине папки под произвольными именами. Далее червь осуществляет массовую рассылку вредоносного кода адресатам книги контактов Outlook. В теме отправляемых сообщений при этом всегда указывается строка "The FFF", а вложение носит название "ReadMe_FFFnews.vbe". К счастью, на сегодняшний день вирус Feadfe широкого распространения не получил.
Обнаружен новый червь массовой рассылки Erkez
16 декабря 2004 года, 12:43
[прямая ссылка]
Текст: Владимир Головинов
Специалисты по вопросам компьютерной безопасности из компании Symantec обнаружили новую вредоносную программу Erkez. Червь Erkez распространяется по электронной почте в виде вложений, список рассылки при этом составляется на основании данных, найденных на инфицированном компьютере. После активации вирус выводит на дисплей сообщение об ошибке с заголовком "CRC: 04F7Bh" и текстом "Error in packed file!", завершает работу ряда запущенных приложений и открывает "черный ход" в систему на ТСР-порте 8181. Найденные на машине-жертве адреса электронной почты записываются в DLL-файл с произвольным именем, который сохраняется в системной директории Windows. Кроме того, червь Erkez пытается проникнуть в пиринговые сети под видом файлов с названиями "winamp 5.7 new!.exe" и "ICQ 2005a new!.exe".
Дыра в почтовом сервере Magic Winmail
16 декабря 2004 года, 12:42
[прямая ссылка]
Текст: Владимир Головинов
В почтовом сервере Magic Winmail найдена уязвимость. Согласно информации, опубликованной в бюллетене безопасности SecurityTracker.com, брешь может использоваться злоумышленниками с целью хищения конфиденциальных данных об удаленном компьютере. Проблема связана с ошибками в модулях "chgpwd.php", "domain.php" и "user.php". В качестве примера вредоносного запроса эксперты приводят строку "http://[target]:6080/admin/chgpwd.php". Несмотря на то, что патча для дыры в настоящее время не существует, устранить опасность можно путем внесения несложных изменений в файл "winmail_php.ini", находящийся в директории Windows. Дополнительная информация об уязвимости доступна здесь.
Архив новостей:
Обсудить эту новость на форуме
Другие новости на эту тему можно найти в разделах
Новости безопасности
Последние новости:
Речь главы Apple Стива Джобса на Macworld Expo... С космодрома Плесецк запущены два спутника... Кадр дня: Ролики-внедорожники... Дальше »
Найти другие новости по теме "Linux"