Архів для категорії 'Новини'

Фінансові втрати від комп’ютерних загроз зростають з кожним роком

21:28 06.10.2006

За даними дослідження 2006 Computer Crime and Security Survey, кожна з опитаних компаній у середньому втратила 132047 EURO через неефективний ІТ-захист в 2005 році. Втрати в 2006 році будуть ще більше. Основними причинами збитків стали вірусні атаки і несанкціонований доступ до мережі.

За даними дослідження, комп’ютерні віруси і несанкціонований доступ до мереж є основними причинами фінансових збитків компаній. Інші значимі причини містять у собі втрату чи крадіжку ноутбуків і конфіденційної інформації. У сумі, ці причини відповідальні за 74% усіх корпоративних збитків, викликаних неефективністю систем ІТ-безпеки.

Згідно представленим у згаданому звіті даним, кожна з опитаних компаній у 2005 році понесла збитки на усереднену суму в 132047 EURO. Однак автори звіту підкреслюють, що лише половина з опитаних американських компаній надала інформацію, з огляду на можливість негативного розголосу, тому реальні цифри можуть бути значно вище.

По матеріалам http://itua.info.

Численні уразливості в Mozilla Firefox

17:30 04.10.2006

01.10.2006

Виявленні численні уразливості в Firefox. Уразливі версії: Mozilla Firefox <= 1.5.0.6.

Виявлені уразливості дозволяють зловмиснику виконати напад "людин по середині", міжсайтовий скриптінг, спуфінг і потенційно скомпрометувати систему користувача.

1. Переповнення буфера в обробці JavaScript регулярних виразів дозволяє зловмиснику виконати довільний код на цільовій системі.

2. Механізм автообновления використовує SSL для безпечного спілкування. Якщо користувач підтвердить непровірений самопідписаний сертифікат при відвідуванні сайта, зловмисник може перенаправляти перевірку оновлення до зловмисного веб сайту і виконати напад "людин по середині".

3. Деякі помилки в процесі відображення тексту можуть експлуатуватися для ушкодження пам'яті і виконання довільного коду.

4. Уразливість виявлена в перевірці деяких підписів у Network Security Services (NSS) бібліотеці.

5. Уразливість у міждоменній взаємодії дозволяє впровадити довільний HTML і код сценарію у фрейм іншого веб сайта використовуючи виклик "[window].frames[index].document.open()".

6. Помилка виявлена при відкритті заблокованих спливаючих вікон. У результаті можна виконати довільний HTML і код сценаріїв у браузері користувача в контексті довільного веб сайта.

7. Кілька нерозкритих помилок пам'яті дозволяють виконати довільний код на цільовій системі.

Рекомендую оновити браузер до версії 1.5.0.7.

  • Уразливості в Mozilla Firefox (деталі)
  • Множественные уязвимости в Mozilla Firefox (деталі)

03.10.2006

Додаткова інформація.

Численні уразливості в браузерах Firefox / Mozilla / SeaMonkey / Netscape та в Thunderbird.

Помилка в PHP при роботі з сесіями

18:22 03.10.2006

В PHP версії до 4.4.3 та в 5.x до 5.1 була знайдена помилка при роботі з сесіями (PHPSESSID).

Суть уразливості в тому, що PHP не обмежує набір символів які використовуються як ідентифікатор сессії (session identifier) для сторонніх обробників сесій. Що може бути використано для віддалених атак для експлуатації інших уразливостей, зокрема вставкою PHP кода в PHPSESSID, який зберігається у файлі сесії.

Обхід обмежень безпеки в PHP

21:15 28.09.2006

Можливий обхід обмежень безпеки в PHP.

Уразливі версії: PHP <= 4.4.4, PHP <= 5.1.6.

Уразливість дозволяє віддаленому користувачу одержати доступ до важливих даних в системі.

Уразливість існує через недостатнє обмеження на зміну параметрів safe_mode і open_basedir у функції ini_restore(). Якщо ці обмеження встановлені в настроюваннях віртуального хоста веб сервера, а у файлі php.ini знаходяться значення за замовчуванням, зловмисник може відновити значення за замовчуванням і обійти обмеження, встановлені у конфігураційному файлі web сервера.

Приклад уразливої конфігурації:
<Directory /usr/home/frajer/public_html/>
Options FollowSymLinks MultiViews Indexes
AllowOverride None
php_admin_flag safe_mode 1
php_admin_value open_basedir /usr/home/frajer/public_html/
</Directory>

Експлоіт:
<?
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include("/etc/passwd");
ini_restore("safe_mode");
ini_restore("open_basedir");
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include("/etc/passwd");
?>

Вдала експлуатація уразливості дозволить зловмиснику одержати доступ до вмісту довільних файлів даної системи.

Додаткова інформація:

  • Обхід захисту PHP Safe Mode (деталі)
  • Обход ограничений безопасности в PHP (деталі)

Уразливості в Mozilla Firefox

22:55 27.09.2006

Нещодавно були виявлені декілька проблем безпеки в Mozilla та продуктах на його основі, такому як Mozilla Firefox. Проект CVE повідомляє про наступні уразливості:

  • The Javascript engine might allow remote attackers to execute arbitrary code.
  • Multiple integer overflows in the Javascript engine might allow remote attackers to execute arbitrary code.
  • Specially crafted Javascript allows remote attackers to execute arbitrary code.
  • Remote AutoConfig (PAC) servers could execute code with elevated privileges via a specially crafted PAC script.
  • Scripts with the UniversalBrowserRead privilege could gain UniversalXPConnect privileges and possibly execute code or obtain sensitive data.
  • Multiple vulnerabilities allow remote attackers to cause a denial of service (crash) and possibly execute arbitrary code.

Додаткова інформація:

  • New Mozilla Firefox packages fix several vulnerabilities (деталі)

Переповнення буфера в ImageMagick

17:52 26.09.2006

Можливе переповнення буфера в ImageMagick (ImageMagick buffer overflow).

Уразливі версії: ImageMagick 6.2.

Виявлено переповнення буфера при розборі графічного формату SGI. Пізніше також виявлені переповнення буфера при розборі форматів XCF та Sun Rasterfile.

ImageMagick нерідко використовується як додатковий компонент для роботи з графікою для Perl та PHP. Рекомендую оновити на останню версію з сайта виробника.

Додаткова інформація:

  • ImageMagick ReadSGIImage() Heap Overflow (деталі)
  • Example crafted SGI file crash ImageMagick (деталі)
  • ImageMagick XCF and Sun Rasterfile Buffer Overflows (деталі)
  • Переполнение буфера в ImageMagick (деталі)
  • Updated ImageMagick packages fix vulnerabilities (деталі)

Відмова в обслуговуванні в Sendmail

15:30 25.09.2006

23.09.2006

Уразливість дозволяє віддаленому користувачу викликати відмову в обслуговуванні додатка.

Уразливі версії: Sendmail 8.13.7, можливо більш ранні версії.

Уразливість існує через помилку при обробці занадто довгих заголовків. Віддалений користувач може за допомогою спеціально сформованого email повідомлення аварійно завершити роботу додатка.

Рекомендую встановити останню версію Sendmail (8.13.8) з сайта виробника.

  • Отказ в обслуживании в Sendmail (деталі)

25.09.2006

DoS проти Sendmail.

Додаткова інформація:

  • 005: SECURITY FIX: August 25, 2006 (деталі)
  • Use-after-free vulnerability in Sendmail before 8.13.8 (деталі)

PHP mysql_error Cross Site Scripting

17:25 24.09.2006

Міжсайтовий скриптінг через mysql_error() в PHP.

Уразливі версії: PHP 4.4, PHP 5.1.

При використанні mysql_error() у виведенні додатка можлива ситуація міжсайтового скриптінга (XSS).

  • mysql_error() can lead to Cross Site Scripting attacks (деталі)

Чисельні уразливості в Adobe Flash Player

21:15 22.09.2006

Критичні уразливості в Flash Player 8.0.24.0 і більш ранніх версіях дозволяють зловмиснику одержати повний контроль над цільовою системою і виконати інші типи нападів.

Уразливі: Macromedia Flash 8.x, Macromedia Flash MX 2004, Macromedia Flash MX Professional 2004, Macromedia Flash Player 7.x, Macromedia Flash Player 8.x, Macromedia Flex 1.x.

Зокрема відомо про наступні уразливості в flash плеєрі:

1. Декілька невстановлених уразливостей переповнення буфера дозволяють виконати довільний код при завантаженні спеціально обробленого SWF файлу, наприклад при перегляді зловмисного веб сайта.
2. Невстановлена помилка дозволяє обійти обмеження параметра “allowScriptAccess”.
3. Невстановлена помилка існує в шляху, якомим ActiveX керування запускає програми Microsoft Office на Windows системах.

Рекомендую встановити останню версію Flash плеєра.

  • Множественные уязвимости в Adobe Flash Player (деталі)
  • Multiple Vulnerabilities in Adobe Flash Player 8.0.24.0 and Earlier Versions (деталі)

DoS проти MySQL

18:03 21.09.2006

В MySQL виявлена уразливість до DoS атак. Уразливі версії: MySQL 4.1.

Складний запит c підзапитами і відновленням декількох таблиць може привести до відмови сервера.

  • Updated MySQL packages fix DoS vuln, initscript bug (деталі)