|
ru.internet.security- RU.INTERNET.SECURITY --------------------------------------------------------- From : Dmitry Leonov 2:5020/400 09 Apr 2003 06:03:33 To : All Subject : Russian Security Newsline 09.04.2003 -------------------------------------------------------------------------------- Приветствую! Russian Security Newsline 09.04.2003 VeriSign и nCipher представляют Hardware SSL dsec.ru // 08.04.03 16:15 Вчера небезызвестная компания VeriSign вместе с nCipher представили расширение SSL-протокола. Суть инновации состоит в том, что SSL-ключ будет защищен hardware-модулем, зашифрованным по FIPS 140-2 стандарту. По заверениям разработчиков, это обеспечит максимальную безопасность передачи информации между сервером и клиентом и позволит компаниям показать наивысший уровень безопасности интернет-транзакций. Источник: https://www.ectaportal.com/uploads/1997ncipherVersignportal.doc ----------------------------- Samba Remote Root Compromise cybervlad // 08.04.03 10:34 Переполнение буфера в версиях < Samba 2.2.8a, <= Samba 2.0.10, < Samba-TNG 0.3.2 позволяет удаленно получить привилегии суперпользователя. Соответствующая уязвимость обнаружена Digitaldefense. ОДнако, с публикацией связана одна почти детективная история. После обнаружения уязвимости Digitaldefense вошла в контакт с командой разработчиков Samba и договорилась опубликовать соответствующий бюллетень. Что и было сделано 7 апреля. Однако уже 8 апреля на сайте Digitaldefense появилось уведомление [ http://www.digitaldefense.net/labs/index.html#samba ] о том, что в версию Digitaldefense без одобрения ее руководством был включен текст эксплоита, который изначально публиковать не планировалось. В связи с этим компания проводит ряд мероприятий, призванных не допустить подобных проколов в дальнейшем. Кого-то сделают стрелочником... Источник: http://www.digitaldefense.net/labs/advisories/DDI-1013.txt ----------------------------- Также в выпуске: Закрытые порты - не абсолютная защита (http://www.bugtraq.ru/rsn/archive/2003/04/08.html) // 08.04.03 10:09 Уязвимость SETI@Home (http://www.bugtraq.ru/rsn/archive/2003/04/07.html) // 08.04.03 00:02 DoS на Apache 2 (http://www.bugtraq.ru/rsn/archive/2003/04/06.html) // 07.04.03 23:54 Другие обновления на сайте: BugTraq - обозрение #131 [ http://www.bugtraq.ru/review/archive/2003/08-04-03.html ] // 08.04.03 00:03 - Уязвимость SETI@Home;- DoS на Apache 2;- Очередная критическая ошибка в Windows;- Второе место BugTraq.Ru Team в RC5-72;- Файлообменные сети и минкульт РФ как рассадники терроризьма; Третья пятерка из рейтинга статей: [ http://www.bugtraq.ru/library/rating/ ] Бут-вирус под Windows'98: старые звери в новом лесу [8] [ http://www.bugtraq.ru/library/internals/boot.html ] Узнай своего врага::Honeynets [8] [ http://bugtraq.ru/library/security/honeynet.html ] NT: проблемы безопасности [8] [ http://bugtraq.ru/library/security/nt.html ] Hекоторые методы технического взлома почтового ящика с WWW-интерфейсом (на примере www.mail.ru) [7.92] [ http://bugtraq.ru/library/www/mailru.html ] "Проблема кодировок": стечение обстоятельств или стратегический замысел? [7.9] [ http://bugtraq.ru/library/misc/encoding.html ] Ведущие рассылки: Владислав Мяснянкин, http://cybervlad.port5.com Дмитрий Леонов, http://www.bugtraq.ru --- ifmail v.2.15dev4 * Origin: Demos online service (2:5020/400) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.internet.security/9212b7fda21c.html, оценка из 5, голосов 10
|