на главнуюВсе эхи RU.INTERNET.SECURITY
войти ?

Russian Security Newsline 19.02.2013

От Dmitry Leonov (2:5020/400) к All

В ответ на Заголовок предыдущего сообщения в треде (Имя Автора)


From: Dmitry Leonov <dl@bugtraq.ru>

Приветствую!

Russian Security Newsline 19.02.2013

Обвал атак на Linux
dl // 19.02.13 19:48
Предположительно некая уязвимость нулевого дня стала причиной массового
взлома линуксовых серверов. Среди пострадавших - по крайней мере серверы
на базе RHEL плюс все их производные типа CentOS. Совпадение или нет, но
на пострадавших серверах используются панели управления cPanel,
DirectAdmin, ISP config и Plesk. Признак заражения - появление файла
libkeyutils.so.1.9 в каталоге /lib64 (либо /lib для 32-битных систем).
Источник: http://www.opennet.ru/opennews/art.shtml?num=36155
-----------------------------
Adobe подтвердила обход песочницы в Reader
dl // 15.02.13 00:34
Adobe подтвердила, что версии 10 и 11 Reader могут быть успешно атакованы,
несмотря на использованный в них механизм песочницы, предназначенный для
блокировки атак, связанных с содержимым pdf-документов.

Обнаруженный эксплоит приходит как раз в виде pdf-документа, использует
две уязвимости в Reader, работает под Windows 7, включая 64-битную версию,
прекрасно обходит как DEP, так и ASLR. После открытия "зараженного"
документа с заявлением на получение турецкой визы запускается модуль
закачки, который скачивает еще два компонента, занимающихся кражей паролей
и сохранением нажатых клавиш, шифруя при этом свой трафик с помощью AES и
RSA.

Пользователям 11-го Reader'а пока предложено включить в настройках режим
Protected View для файлов из потенциально опасных источников.
Источник:
http://www.infoworld.com/d/security/adobe-confirms-zero-day-exploit-bypass
es-adobe-reader-sandbox-212902
-----------------------------


Также в выпуске:

И еще одно обновление Flash
(http://bugtraq.ru/rsn/archive/2013/02/11.html) // 13.02.13 18:22
Февральские обновления от MS
(http://bugtraq.ru/rsn/archive/2013/02/10.html) // 12.02.13 22:47
Эскалация привилегий в VMware
(http://bugtraq.ru/rsn/archive/2013/02/09.html) // 11.02.13 19:53


Другие обновления на сайте:

BugTraq - обозрение #335
[ http://bugtraq.ru/review/archive/2013/13-02-13.html ]
// 13.02.13 02:00
- Февральские обновления от MS;- Эскалация привилегий в VMware;- Экстренное обновление Flash;- Очередное самое большое простое число;- Обновление антивируса Касперского убило Web под XP;


Третья пятерка из рейтинга статей:
[ http://bugtraq.ru/library/rating/ ]


В Финляндии с интернет-зависимостью не берут в армию [9.19]
[ http://bugtraq.ru/rsn/archive/2004/08/06.html ]
04.08.04 03:17
Тестер. Часть 3 [9.15]
[ http://bugtraq.ru/library/fiction/tester3.html ]
04.02.06 02:23
Проверка целостности установленной linux-системы перед использованием [9.15]
[ http://www.bugtraq.ru/library/security/integrity.html ]
21.08.03 19:47
Space dot com [8.97]
[ http://bugtraq.ru/library/fiction/spacedotcom.html ]
16.04.06 05:26
Сетевой роман [8.9]
[ http://bugtraq.ru/library/fiction/netroman.html ]
07.11.06 00:12


Ведущий рассылки:
Дмитрий Леонов, http://bugtraq.ru

--- ifmail v.2.15dev5.4
* Origin: Demos online service (2:5020/400)

Ответы на это письмо:

From: Username
Заголовок следующего сообщения в треде может быть длинным и его придется перенести на новую строку

From: Username
Или коротким

FGHI-url этого письма: area://RU.INTERNET.SECURITY?msgid=<1187462091@bugtraq.ru>+cd09119c