Весь Петербург в Интернете

Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта


Информационная безопасность

Дыры и заплатки


═Обнаружены слабые места в Windows═XP═≈ в Windows Shell, отвечающей за определение настроек рабочего стола, разрешения ОС запуска приложений, а также организацию файлов и папок http://www.microsoft.com/technet/security/bulletin/MS02-072.asp. Неконтролируемый буфер в функции, используемой оболочкой для извлечения пользовательских атрибутов из аудиофайлов, позволяет создавать зараженные файлы MP3 или Windows Media и использовать их для запуска кода на удаленной пользовательской машине.

Используя эту уязвимость, атакующие могут: расположить зараженный файл на Web-сайте, либо в локальной сети для совместного использования, либо прислать его по почте в HTML-сообщении. Успешная атака приводит либо к сбою в работе Windows Shell, либо к запуску опасного кода на пользовательской машине.

Уязвимость есть в Windows═XP Home Edition, XP═Pro, XP Tablet═PC Edition и XP Media Center Edition.

Вариант патча для 32-разрядной версии Windows═XP:
http://microsoft.com/downloads/details.aspx?FamilyId=A0BE7AF2-2653-4767-A85D-24BF68D28D20& displaylang=en;
для 64-разрядной:
http://microsoft.com/downloads/details.aspx?FamilyId=FBA972FB-FF2A-41D0-8745-D31EEFB90437 &displaylang=en.

═Обнаружена дыра в проигрывателе Macromedia Flash http://www.macromedia.com/v1/handlers/index.cfm?ID=23569.
Уязвимость связана с переполнением буфера при обработке файлов с неправильной служебной информацией в заголовке.

В═ряде случаев это может привести к тому, что злоумышленник захватит управление компьютером. Для этого флэш-ролик (файл с расширением .SWF) с неправильным заголовком нужно разместить на Web-странице, а затем заманить на нее пользователя. В═некоторых случаях может сработать и вариант с отправкой ролика по электронной почте.

Эту ошибку имеют все версии Macromedia Flash Player до версии 6.0.65.0. Компания Macromedia рекомендует всем пользователям загрузить обновленную и исправленную версию═≈═http://www.macromedia.com/go/getflashplayer.

═Немецкая компания e-matters сообщила об обнаружении нескольких уязвимостей в серверной и клиентских частях СУБД MySQL. Подробное описание всех дыр см. по адресу: http://security.e-matters.de/advisories/042002.html? SID=e8108609222fea84a0a9ae 46143fd853. Примеры их использования компания решила не публиковать.

Первая из дыр связана с ошибкой при работе функции COM_ TABLE_DUMP. Использование этой уязвимости может привести к зависанию или зацикливанию MySQL, что позволяет применять дыру для проведения DoS-атак. Вторая уязвимость связана с командой COM_CHANGE_USER и позволяет злоумышленнику, располагающему учетной записью для доступа к СУБД, получить доступ к профилям других пользователей. Эта дыра, впрочем, актуальна только для MySQL на платформе Linux. В═версии для Windows ее использовать не- удастся.

Еще две уязвимости обнаружены в клиентской библиотеке libmysqlclient. Они связаны с ошибками переполнения, возникающими при запуске функций read_one_row и read_rows. Данные дыры наиболее опасны, так как дают злоумышленнику возможность запускать произвольный код на компьютере жертвы. Разработчики MySQL уже исправили ошибки и выпустили обновленную версию СУБД с порядковым номером 3.23. Ее можно скачать по адресу:
http://www. mysql.com/downloads/mysql-3.23.html.

═По адресу http://www.secunia.com/advisories/7766/ сообщается о возможности организации атаки ╚отказ в обслуживании╩ в ОС Cisco IOS 11.x, 12.x, R11.x и R12.x, если применяется протокол Enhanced Interior Gateway Routing Protocol (EIGRP).

Проблема проистекает из способа, которым в Cisco IOS обрабатываются запросы на адреса ARP. Если хакер пошлет большое число запросов с ложными пакетами EIGRP, маршрутизатор Cisco постарается связаться с посылающим, и не будет отключаться по тайм-ауту, пока не кончится время у соседнего EIGRP.

Cisco рекомендует использовать вариант аутентификации MD5, как описано в http://www.cisco.com/univercd/cc/td/doc/product/software/ios120/12cgcr/np1_c/1cprt1/1ceigrp.htm#xtocid18.

═CERT по адресу http://www.cert.org/advisories/CA-2002-36.html сообщает о слабых местах во множестве реализаций протокола SSH.


       КОМПЬЮТЕР-ИНФОРМ 
          Главная страница || Статьи ╧ 1'2003 (20 января - 2 февраля) || Новости СПб || Новости России || Новости мира

Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
e-mail:
Для пресс-релизов и новостей