Добавить в избранное | Сделать стартовой страницей

Большая Linux библиотека для пользователей OS Linux и ПО для нее






18.May.2007
Фишеры атаковали пользователей системы «Яндекс.Деньги»

В ночь с 15 на 16 мая специалисты «Лаборатории Касперского» зафиксировали фишинговую атаку на пользователей электронной платежной системы «Яндекс.Деньги». Злоумышленники рассылали по российским почтовым адресам сообщение от имени администрации службы:

«Уважаемый пользователь, согласно пункту 4.6.2.5. Соглашения об использовании Системы "Яндекс.Деньги", Ваш счет заблокирован. Необходима реактивация счета в системе. Для реактивации проследуйте по линку: (ссылка) Либо свяжитесь с одним из наших операторов».

Для того чтобы ввести пользователя в заблуждение, фишеры не просто сочинили текст от имени администрации платежной системы, но и использовали визуальный обман: зарегистрировали домен, написание которого визуально похоже на написание yandex. Интернет-адрес, приведенный в сообщении, ведет на недавно зарегистрированный сайт мошенников yanclex.ru. Сочетание латинских букв c и l при беглом и невнимательном прочтении можно легко принять за букву d.

Не успели в «Лаборатории Касперского» спрогнозировать, что основными объектами атак в этом году будут пользователи банковских и платежных систем, как появляются первые тому подтверждения. Напомним, что бум фишинга на Западе пришелся на 2003 год, когда ФБР назвала его «самой свежей и наиболее тревожной, новой угрозой в интернете». Теперь же расцвет фишинга начинается в России: если в прошлом году атаки русских фишеров были редки и не отличались особой изощренностью, то в этом году их уже признали самыми опасными в мире.




17.May.2007
Линус Торвальдс ответил на претензии Microsoft

linus.jpg Создатель операционной системы Linux Линус Торвальдс ответил на высказывания представителей Microsoft, заявивших недавно, что программное обеспечение с открытым кодом нарушает свыше 200 патентов корпорации.

О том, что в Linux и продуктах open source так или иначе используются технологии, защищенные, как минимум, 230 патентами Microsoft, в интервью корреспондентам Fortune заявил главный юрист корпорации Брэд Смит. По словам Смита, ядро Linux может нарушать 42 патента Microsoft, а графический интерфейс этой операционной системы - еще 65 патентов. Кроме того, технологии, защищенные патентами Microsoft, якобы незаконно используются в офисном пакете Open Office, открытых почтовых клиентах и пр.

Отвечая на претензии Microsoft, Линус Торвальдс посоветовал корпорации перечислить номера патентов, которые якобы нарушает ПО с открытым кодом. Это, по словам Торвальдса, поможет понять, действительно в Linux используется чужая интеллектуальная собственность, и позволит в случае необходимости внести изменения в код. При этом, однако, Торвальдс подчеркивает, что чужие патенты нарушает скорее сама Microsoft, нежели Linux. Торвальдс отмечает, что код операционных систем Windows закрыт, и если бы независимые эксперты могли его проанализировать, то в нем, вероятнее всего, была бы обнаружена чужая интеллектуальная собственность.

В Microsoft, между тем, намерены отстаивать права на собственные разработки, однако, каким именно способом это будет осуществляться, пока не совсем ясно.




09.May.2007
Вирус DoS.Linux. Front

Вредоносная программа, предназначенная для проведения атаки типа Denial of Service (отказ в обслуживании) на удаленный сервер. Представляет собой вредоносный сценарий, написанный на Perl. Имеет размер 988 байт.

Деструктивная активность

Данный сценарий проводит DoS-атаку на сервер, адрес которого указывает злоумышленник в качестве входного параметра при запуске.

В результате работы вредоносного сценария на атакуемом сервере могут возникнуть проблемы с обслуживанием.

Другие названия

DoS.Linux.Front («Лаборатория Касперского») также известен как: Perl/Front (McAfee), Perl.Frontp (Symantec), Troj/Front (Sophos), PERL/Front* (RAV), PERL_LFRONT.A (Trend Micro), Unix/Front.A (FRISK), UNIX:Malware (ALWIL), PERL.Front.A (SOFTWIN), DoS Program (Panda), Linux/DoS.Front.A (Eset)




09.May.2007
Вирус DoS.Perl. Tedla

Вредоносная программа, предназначенная для проведения атаки типа Denial of Service (отказ в обслуживании) на удаленный сервер. Представляет собой вредоносный сценарий, написанный на Perl. Имеет размер 7747 байт.

Деструктивная активность

Используя уязвимость переполнения буфера при обработке входящих данных, вредоносная программа осуществляет DoS-атаку на удаленный компьютер.

Утилита содержит функции, позволяющие атаковать следующие серверы:

    * Avirt Mail Server v3.5    * BFTelnet Server v1.1    * BisonWare FTP Server v3.5    * Broker FTP Server v3.5    * Cmail SMTP Server v2.4    * ExpressFS FTP server v2.x    * G6 FTP Server v2.0 beta4/5    * MDaemon httpd Server v2.8.5.0    * PakMail SMTP/POP3 v1.25    * Vermillion FTP Server v1.23    * WFTPD FTP Server 2.40    * XtraMail POP3 Server v1.11    * ZetaMail POP3 Server v2.1 

Адрес, тип атакуемого сервера и параметры авторизации задаются злоумышленником при запуске программы.

В результате работы приложения на атакуемом сервере могут возникнуть проблемы с обслуживанием сетевых подключений.

Другие названия

DoS.Perl.Tedla («Лаборатория Касперского») также известен как: Perl/Exploit.gen (McAfee), Hacktool.DoS (Symantec), DoS:PERL/Tedla.A* (RAV), Unix/Servdos@expl (FRISK), UNIX:Malware (ALWIL), DoS.Perl.Tedla (ClamAV), DoS Program (Panda), Perl/DoS.Tedla (Eset)




07.May.2007
Множественные уязвимости в PHP

Программа:
PHP версии до 4.4.7
PHP версии до 5.2.2

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным и вызвать отказ в обслуживании.

1. Уязвимость существует из-за ошибки в функции "ftp_putcmd()". Злоумышленник может внедрить символы новой строки.

2. Уязвимость существует из-за ошибки в функции "import_request_variables()". Злоумышленник может переписать глобальные привилегии.

3. Уязвимость существует из-за ошибки проверки границ данных в функции "make_http_soap_request()" (PHP 5). Злоумышленник может вызвать переполнение буфера.

4. Переполнение буфера обнаружено в функции "user_filter_factory_create()" (PHP 5).

5. Переполнение буфера обнаружено в библиотеке libxmlrpc.

6. Уязвимость существует из-за ошибки проверки входных данных в функции "mail()". Злоумышленник может внедрить произвольные заголовки в сообщение через параметры "To" и "Subject".

7. Уязвимость существует из-за ошибки в функции "mail()". Злоумышленник может с помощью ASCIIZ байтов урезать отправляемые сообщения.

8. Злоумышлении может обойти защитные механизмы "safe_mode" и "open_basedir" посредством "zip://" и "bzip://" врапперов.

9. Целочисленное переполнение обнаружено в функциях "substr_compare()" и "substr_count()". Злоумышленник может получить доступ на чтение памяти, расположенной за переменными PHP.

10. Уязвимость существует из-за ошибки в функции "mb_parse_str()", которая позволяет злоумышленнику активировать "register_globals".

11. Уязвимость существует из-за ошибки в Zend при обработке разветвленных массивов переменных. Злоумышленник может вызвать отказ в обслуживании системы.

URL производителя: www.php.net

Решение: Установите последнюю версию (5.2.2 или 4.4.7.) с сайта производителя.

Ссылки:

  • MOPB-03-2007
  • MOPB/MOPB-14-2007
  • MOPB-20-2007
  • MOPB-21-2007
  • MOPB-26-2007
  • MOPB-33-2007
  • MOPB-34-2007
  • http://www.php.net/releases/5_2_2.php
  • http://www.php.net/releases/4_4_7.php



[1][2][3][4][5][6][7][8][9][10][11][12][13][14][15][16][17][18][19][20][21][22][23][24][25][26][27][28][29][30][31][32][33][34][35][36][37]