anonymous@RULINUX.NET~# Last login: 2024-12-25 10:22:25
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск

Новости Security

Новости касающиеся вопросов безопастности

Предсказуемость генерации идентификаторов сессий в PHP

subsection
Скрыть

В коде генерации номеров уникальных пользовательских сессий и уникальных идентификаторов (uniqid) PHP найдена недоработка, позволяющая злоумышленнику предсказать другие номера последовательности, зная текущий номер сессии (например, войдя на форум можно подобрать номера сессий других пользователей). Проблема вызвана некорректной инициализацией генератора случайных чисел в PHP, начальные значение затравки для которого можно предсказать с достаточно высокой степенью вероятности.

Проблеме подвержены все версии PHP, включая 5.3.2. Интересно, что при выпуске версии PHP 5.3.2 разработчики знали о существовании данной проблемы и даже изменили метод инициализации генератора случайных чисел, но то изменение по сути сводилось к добавлению предсказуемой константы, т.е. принципиально не устраняло суть проблемы, а лишь защищало от определенного эксплоита. Защита от подобного рода проблем в проекте Suhosin (защищенный вариант PHP) была добавлена начиная с версии 0.9.31, выпущенной 5 лет назад. Впервые проблема с генератором случайных чисел PHP была озвучена еще в 2001 году.

Взято с  http://www.opennet.ru


>>> Подробнее

Id (*) (2010-03-31 17:47:30)

[3 сообщения] [Добавить комментарий]


Проведены соревнования по взлому веб браузеров

subsection
Скрыть В первый день работы конференции Pwn2Own, посвященной безопасности в сети, было проведено соревнование по взлому популярных web-браузеров, в рамках которого были успешно взломаны Apple Safari, Mozilla Firefox и Internet Explorer 8. Во всех случаях взлом был произведен через ранее неизвестные уязвимости (zero-day) и позволял получить полный контроль над системой. Браузеры были самых последних версий с наложением всех доступных патчей. Детали взлома браузеров по условиям соревнований будут оставаться в тайне до момента выпуска официальных обновлений.

\cut{Подробнее}Как и в прошлом году Google Chrome стал единственным браузером, против которого не проводились даже попытки взлома. Один из участников соревнования объяснил это тем, что архитектура Google Chrome крайне сложна для вторжения: невозможность выполнения кода в куче, защита самой операционной системы (Data Execution Prevention, ASLR и пр.), а также механизм изолированного выполнения, встроенной в браузер.

Safari 4 был взломан Чарли Миллером (Charlie Miller), главным аналитиком компании Independent Security Evaluators, которому понадобилось всего-лишь открыть в web-браузере Safari специально подготовленную страницу. Чарли уже третий год успешно демонстрирует новые уязвимости Safari на конкурсе Pwn2Own.

Internet Explorer 8 был взломан датским исследователем Питером Вругденгилом (Peter Vreugdenhil), для взлома использовалась четырехуровневая атака, позволившая обойти механизмы защиты Windows 7 - на деле широко разрекламированные компанией Microsoft технологии DEP (Data Execution Prevention) и ASLR (Address Space Layout Randomization) оказались бессильны и не смогли предотвратить атаку. По заявлению Питера на поиск уязвимости и разработку экплоита у него ушла одна неделя.

Firefox был взломан немецким студентом под ником Nils, при этом выполнению кода в Windows 7 также не помешали активированные системы DEP и ASLR. В прошлом году Nils одержал победу сразу в трех номинациях, взломав IE, Safari и Firefox.

Победители соревнования получили по десять тысяч долларов и достаточно недешевые ноутбуки (Apple Macbook Pro 15", HP Envy Beats 15", Sony Vaio 13" и Alienware M11x), на которых проводился взлом.



Взято с  http://www.opennet.ru


>>> Подробнее

Id (*) (2010-03-25 18:38:52)

[20 сообщений] [Добавить комментарий]


В протоколах SSL/TLS найдена критическая уязвимость

subsection
Скрыть

Marsh Ray Steve Dispensa из компании PhoneFactor обнаружили критическую уязвимость в протоколах SSL/TLS, позволяющую злоумышленнику организовать подстановку своих данных в устанавливаемое между двумя точками защищенное соединение. Атака сводится к типичному man-in-the-middle. Основная проблема обнаруженной уязвимости состоит в том, что уязвимость связана с недоработками дизайна протокола TLS, а именно методом организации согласования параметров в установленных соединениях, и не зависит от конкретных реализаций протокола. Для OpenSSL уже выпущен  патч который отключает операции согласования. Следует заметить, что без изменения протокола решить данную проблему невозможно.

Новость взята с opennet.ru


>>> Подробнее

Root-msk (*) (2009-11-06 15:02:12)

[2 сообщения] [Добавить комментарий]


В Linux ядре найдена уязвимость, позволяющая получить права суперпользователя

subsection
Скрыть

Во всех Linux ядрах серии 2.6.x найдена серьезная уязвимость, позволяющая локальному пользователю выполнить свой код с root-привилегиями. Проблема вызвана возможностью разыменования NULL-указателя при выполнения определенных действий с неименованными каналами (pipe).

В качестве метода защиты можно запретить маппинг страниц по нулевому адресу через установку в отличного от нуля значения переменной /proc/sys/vm/mmap_min_addr. Концептуальный пример эксплоита можно найти здесь.

Уязвимость очень похожа по своей сути на обнаруженную в августе проблему в функции sock_sendpage() и на представленную несколько дней назад уязвимость в сетевом стеке OpenBSD. Кстати говоря, разработчики OpenBSD уже успели обсудить скептическое отношение Линуса Торвальдса к проблемам безопасности, не желающего по умолчанию запретить возможность маппинга кода по нулевому адресу (в OpenBSD такой запрет появился летом прошлого года в выпуске OpenBSD 4.4).

Проблема исправлена в версии 2.6.32-rc6, для более ранних версий доступен патч. Обновление пакетов выпущено только для дистрибутива Red Hat Enterprise Linux. На момент написания новости обновление еще не вышло для дистрибутивов: Debian, Fedora, Ubuntu, CentOS, SUSE, OpenSUSE, Mandriva, Gentoo и Slackware.

Взято с OpenNet.ru


>>> Подробнее

Id (*) (2009-11-05 07:53:10)

[4 сообщения] [Добавить комментарий]


Найдены уязвимости в NSS операционных системах Solaris 9 и Solaris 10

subsection
Скрыть
Ошибка в системе Network Security Services (NSS) может привести к отказу в обслуживании (DoS) или выполнению произвольного кода злоумышленником. Sun выпустила следующие патчи устраняющую данную уязвимость:

Для Solaris 9:
  • Патч с номером 119211-21 для SPARC платформы
  • Патч с номером 119212-21 для x86 платформы

Для Solaris 10:
  • Патч с номером 119213-20 для SPARC платформы
  • Патч с номером 119214-20 для x86 платформы

Подробнее

Root-msk (*) (2009-10-19 09:52:07)

[3 сообщения] [Добавить комментарий]


Найдены уязвимости в Solaris 10 при работе с ZFS

subsection
Скрыть

Данная уязвимость позволяет локальному пользователю, который имеет права на смену владельца для своих файлов, изменить владельца для чужих файлов. Что характерно, данной уязвимости подвержены данные, хранящиеся на томах с файловой системой ZFS. Sun выпустила следующие патчи устраняющие данную уязвимость:

  •   Патч с номером 141444-09 для SPARC платформы
  •   Патч с номером 141445-09 для x86 платформы


>>> Подробнее

Root-msk (*) (2009-10-18 16:45:16)

[5 сообщений] [Добавить комментарий]


LiveCD находят весьма интересное применение — безопасная работа с онлайн-банкингом

subsection
Скрыть

Многие для работы с онлайн-банкингом используют ОС семейства Windows. Из проблем в безопасности, многие фирмы теряют сотни тысяч долларов в год ( так David Johnston владелец Modesto потерял 100.000 USD из вредоносного ПО для Windows, а компания Ferma Corp потеряла 447.000 USD). За использование Linux LiveCD высказалась Washington Post и представители австралийской полиции. Использование Linux LiveCD даёт множество преимуществ банкам.

  •   Банк может сам выдавать клиентам LiveCD с настроенной политикой безопостности
  •   Даже если у клиента компьютер заражён вирусами, то всё равно злоумышленники не получат конфиденциальной информации
  •   Любые сохранённые пароли и PIN-коды будут в оперативной памяти компьютера до перезагрузки

Также это положительно отразится на FOSS

  •   Банки будут заинтересованны в безопасности так приложений как Firefox, OpenJDK и т.д.
  •   Произойдёт уход от IE-only интернет-банкинга

Новость взята с opennet.ru


>>> Подробнее

Root-msk (*) (2009-10-14 13:29:38)

[2 сообщения] [Добавить комментарий]


Многочисленные уязвимости в Cisco IOS

subsection
Скрыть

Недавно было обнаружено девять серьёзных уязвимостей в Cisco IOS.

Эти уязвимовсти затрагивают работу фаервола, SSLVPN, SSH, ACLs, IKE, реализацию SIP, реализацию H.323, а также Cisco Express Forwarding.

Данным уязвимостям подвержены Cisco IOS 12.x и Cisco IOS XE 2.x.


>>> Подробнее

anonymous (*) (2009-09-29 18:48:44)

[3 сообщения] [Добавить комментарий]


Aircrack-ng 1.0

subsection
Скрыть

Тихо и незаметно состоялся релиз пакета, предназначенного для аудита безопасности беспроводных сетей.


>>> Подробнее

amoralyrr (*) (2009-09-08 15:55:53)

[1 сообщение] [Добавить комментарий]


Nmap 5.0

subsection
Скрыть

Вчера вечером, тихо и незаметно вышла новая версия сетевого сканера Nmap. Это первый major-релиз с осени 2007.

Добавлен скриптовый движок Nmap Scripting Engine, "швейцарский нож" Ncat и множество других вкусняшек :)


>>> 

amoralyrr (*) (2009-07-17 20:00:35)

[4 сообщения] [Добавить комментарий]


  1 2 3 4 5 6 7   




(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!