Przeglądanie kategorii

Aktualności

Panda PerimeterScan

Program Panda PerimeterScan, to nowatorskie rozwiązanie jakie oferuje firma Panda Software, które ochroni najbardziej narażone na atak wirusów punkty sieci: wszelkiego rodzaju serwery dostępowe łączące sieci LAN z internetem.

Nowy pakiet zawiera nowy silnik skanujący – UltraFast, który został wzbogacony o funkcje przeszukiwania zawartości o rozbudowanej heurystyce. Kontrolują one cały ruch sieciowy w pamięci operacyjnej serwerów bez zapisu danych na dyski. Unikalną cechą tego rozwiązania jest też możliwość „autorskiej” integracji PerimeterScan z dowolnym serwerem sterującym ruchem poprzez specjalny moduł (Win32/Linux) dostarczany w pakiecie.

W połączeniu z tradycyjnym dla Pandy silnym wsparciem technicznym, Panda PerimeterScan zapewnia możliwie skuteczną ochronę sieci korporacyjnych nie tylko przed wszelkiego rodzaju wirusami, złośliwymi kodami i skryptami, ale także – dzięki funkcji contennt filtering – przed niepożądaną treścią stron WWW czy też e-maili.

Virtual Matrix Encryption

Firma Meganet Corporation, przedstawiła nową technologię szyforwania – Virtual Matrix Encryption. Zdaniem autorów, złamanie nowego algorytmu jest niewykonalne, a to dzięki zastosowaniu wirtualnych macierzy oraz klucza o długości 1 048 576 bitów.

Meganet Corporation, dla udowodnienia skuteczności swej technologii, postanowiła zorganizować konkurs, w którym jako nagrodą główną jest samochód Ferrari 360 Challenge.

Każdy z uczestników konkursu, otrzyma zaszyfrowany plik za pomocą Virtual Matrix Encryption (VME). Plik ten należy rozszyfrować, po czym wydostać z niego ukryte informacje. Dla ułatwienia, organizator konkursu – firma Meganet, udostępnia aplikację znacznie ułatwiające wykonanie tego zadania. Dla pierwszej osoby, której uda się pokonać kodowanie VME i dowiedzie poprawność swojej motody, czeka samochód Ferrari 360 Challenge (niestety, organizator nie pokrywa kosztów wywozu samochodu poza terytorium USA).

Dodatkowe informacje, dostępne są na stronach magazynu internetowego CD Freaks, w artykułe Crack the code and win a Ferrari.

Szczegółowe informacje dotyczące konkursu:
http://www.meganet.com/challenges/ferrari/ferrari.htm

Plik który należy rozszyfrować:
http://www.meganet.com/challenges/ferrari/ferrari.vme

Pomocny program do rozszyfrowania:
http://www.meganet.com/challenges/ferrari/ferrariform.htm

Nowe interfejsy programistyczne

Na odbywającej się w San Francisco konferencji JavaOne, firma Sun zaprezentowała dwa nowe interfejsy programistyczne, które rozszerzają standard Java 2 Micro Edition (systematycznie zdobywający popularność w urządzeniach przenośnych takich jak choćby telefony komórkowe) o obsługę protokołu sieciowego XML.

Podczas imprezy pokazano także Project Matey, rozwiązanie, które ma dziesięciokrotnie przyspieszyć wydajność J2ME. Dzięki temu „mobilna” Java ma pozwolić developerom na przygotowanie złożonych aplikacji i kompleksowych usług sieciowych przy równoczesnym ograniczeniu poboru mocy. Sun wierzy, że te usprawnienia pomogą zachować językowi Java przewagę nad konkurencyjnym rozwiązaniem .NET Compact Framework promowanym przez Microsoft.

To jednak nie koniec nowości z San Francisco. Sun zapowiedział również program ONE służący do realizowania usług sieciowych poza serwerem oraz nową wersję Java 2 Enterprise Edition.

Shared Source Program

Microsoft, w ramach swojej oferty „Shared Source Program”, która skierowana jest przede wszystkim do środowisk akademickich, udostępnił do pobrania elementy kodu źródłowego swojej platformy .Net.

Jak wiadomo, do tej pory dostęp do większości ujawnianych przez Microsoft kodów miały dostęp jedynie firmy, ściśle z nim współpracujące.

Na internetowych stronach Microsoftu można teraz znaleźć wersję beta tzw. Common Language Infrastructure (CLI), kompiler języka C# oraz Jscript.

Dziura w Squidzie

Niepoprawna obsluga skompresowanych odpowiedzi DNS moze spowodowac przepelnienie buforu…
________________________________________________________

Squid Proxy Cache Security Update Advisory SQUID-2002:2
_______________________________________________________

Advisory ID: SQUID-2002:2
Date: March 26, 2002
Affected versions: Squid-2.x up to and including 2.4.STABLE4
Reported by: zen-parse
_______________________________________________________

http://www.squid-cache.org/Advisories/SQUID-2002_2.txt
_______________________________________________________

Problem Description:
A security issue has recently been found and fixed in the Squid-2.X
releases up to and including 2.4.STABLE4.

Error and boundary conditions were not checked when handling
compressed DNS answer messages in the internal DNS code (lib/rfc1035.c). A malicous DNS server could craft a DNS reply that causes Squid to exit with a SIGSEGV.

The relevant code exists in Squid-2.3, Squid-2.4, Squid-2.5 and Squid-2.6/Squid-HEAD, and is enabled by default.

_______________________________________________________

Updated Packages:

The Squid-2.4.STABLE6 release contains fixes for all these problems. You can download the Squid-2.4.STABLE6 release from

ftp://ftp.squid-cache.org/pub/squid-2/STABLE/
http://www.squid-cache.org/Versions/v2/2.4/

or the mirrors (may take a while before all mirrors are updated). For a list of mirror sites see

http://www.squid-cache.org/Mirrors/ftp-mirrors.html
http://www.squid-cache.org/Mirrors/http-mirrors.html

Individual patches to the mentioned issues can be found from our patch archive for version Squid-2.4.STABLE4

http://www.squid-cache.org/Versions/v2/2.4/bugs/

The patches should also apply with only a minimal effort toearlier Squid 2.4 versions if required.

The Squid-2.5 and Squid-2.6/Squid-HEAD nightly snapshots contains the fixed DNS code.

_______________________________________________________

Determining if your are vulnerable:

You are vulnerable if you are running these versions of Squid with internal DNS queries:

* Squid-2.4 version up to and including Squid-2.4.STABLE4
* Squid-2.5 up to the fix date (Tuesday, March 12 2002 UTC)
* Squid-2.6 / Squid-HEAD up to the fix date (Tuesday, March 12 2002 UTC)
* Squid-2.3

Squid uses the internal DNS implementation by default, and prints a line like this in cache.log when it is in use:

DNS Socket created at 0.0.0.0, port 4345, FD 5

_______________________________________________________

Workarounds:

Squid-2.4, Squid-2.5 and Squid-2.6/Squid-HEAD can be recompiledto use the external DNS server support by running configure with the –disable-internal-dns option. There is no run-time configuration option to select between the internal/external DNS code.

We recommend that you upgrade, rather than simply switch to external DNS lookups. The external DNS implementation uses child processes and may negatively affect Squid’s performance, especially for busy caches.
I FreeBSD Security Advisories:

—–BEGIN PGP SIGNED MESSAGE—–

===================================================================
FreeBSD-SA-02:19 Security Advisory
FreeBSD, Inc.

Topic: squid heap buffer overflow in DNS handling

Category: ports
Module: squid24
Announced: 2002-03-26
Credits: zen-parse
Affects: squid port prior to version 2.4_9
Corrected: 2002-03-22 00:19:55 UTC
FreeBSD only: NO

I. Background

The Squid Internet Object Cache is a web proxy/cache.

II. Problem Description

Incorrect handling of compressed DNS responses could result in a heap buffer overflow.

The squid port is not installed by default, nor is it „part of FreeBSD” as such: it is part of the FreeBSD ports collection, which contains thousands of third- party applications in a ready-to-install format. The ports collection shipped with FreeBSD 4.5 contains this problem since it was discovered after the release.

FreeBSD makes no claim about the security of these third-party applications, although an effort is underway to provide a security audit of the most security-critical ports.

III. Impact

A malicious DNS server (or an attacker spoofing a DNS server) could respond to DNS requests from squid with a specially crafted answer that would trigger the heap buffer overflow bug. This could crash the squid process. This bug is not known to be exploitable.

IV. Workaround

1) Deinstall the squid port/package if you have it installed.

V. Solution

One of the following:

1) Upgrade your entire ports collection and rebuild the port.

2) Deinstall the old package and install a new package dated after the correction date, obtained from the following directories:

[i386]
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/www/
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/www/

[alpha]
Packages are not automatically generated for the alpha architecture at this time due to lack of build resources.

NOTE: It may be several days before updated packages are available.

3) Download a new port skeleton for the squid port from:

http://www.freebsd.org/ports/

and use it to rebuild the port.

4) Use the portcheckout utility to automate option (3) above. The portcheckout port is available in /usr/ports/devel/portcheckout or the package can be obtained from:

ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/Latest/portcheckout.tgz
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5 current/Latest/portcheckout.tgz

VI. Correction details

The following list contains the revision numbers of each file that was corrected in the FreeBSD ports collection.

Path Revision
– ————————————————————————-
ports/www/squid24/Makefile 1.89
ports/www/squid24/distinfo 1.64
– ————————————————————————-

VII. References

http://www.squid-cache.org/Advisories/SQUID-2002_2.txt
http://www.squid-cache.org/cgi-bin/cvsweb.cgi/squid/lib/rfc1035.c#rev1.24
http://www.squid-cache.org/cgibin/cvsweb.cgi/squid/lib/rfc1035.c#rev1.23

300 milionów złotych kary

Prezes URT nałożył 300 milionów złotych kary z powodu niewykonania decyzji ministra łączności z grudnia 2000 roku ustalającej szczegółowe warunki współpracy między TP SA a Niezależnym Operatorem Międzystrefowym dotyczącej połączeń między miastowych.

Prezes URT nałożył też karę 50 milionów złotych na TP SA za dostarczenie nieprawdziwych danych o przychodach za dzierżawę łączy telekomunikacyjnych. TP SA ma dwa tygodnie na odowłanie się od tej decyzji.

TP SA zapowiada, że nie zapłaci i odwoła się od decyzji URT do sądu antymonopolowego. Zgodnie z prawem ma na to czternaście dni.

Według Urzędu konieczność wyjaśnienia wysokości przychodów z dzierżawy łączy opóźniła uznanie TP SA za monopolistę. Grażyna Piotrowska-Oliwa z Telekomunikacji Polskiej SA powiedziała, że zarzuty urzędu są bezpodstawne oraz, że TP SA na pewno odwoła się od nich do sądu antymonopolowego.

Są to kolejne kary nałożone na TP SA. Do tej pory Telekomunikacja zawsze się odwoływała i nie płaciła. Niektóre sprawy toczą się już od kilku lat. A jak potoczy się i ta sprawa? Zobaczymy…

MandrakeSoft skrytykowany przez fanów

Jak donosi firma MandrakeSoft, tylko niektórzy użytkownicy, nalężacy do członkowskiego klubu sympatyków dystrybucji Mandrake, którzy wykupili subskrypcję „Silver” lub droższą, będą mogli otrzymać pakiet StarOffice 6.0, oferowanego wraz z systemem Mandrake Linux 8.2. Decyzja ta została ostro skrytykowana przez sympatyków tej dystrybucji.

Prawie 2/3 wszystkich użytkowników skupionych w Mandrake Club zdecydowało się na uiszczanie mniejszych opłat członkowskich. Użytkownicy Ci poczuli się oszukani, ponieważ firma zachęcała swoich klientów do wstępowania do klubu, zapewniając, iż każdy poziom członkostwa zapewnia te same korzyści.

Przedstawiciele MandrakeSoft tłumaczą kontrowersyjną decyzję zaskakującym posunięciem firmy Sun Microsystems, która po wielu latach bezpłatnego udostępniania pakietu StarOffice poinformowała, iż zamierza pobierać opłaty za swoje oprogramowanie.

A oto wypowież Denisa Havlika (moderator forum dyskusyjnego MandrakeSoft):
Mieliśmy następujące możliwości:
1) zrezygnować z możliwości pobierania StarOffice 6
przez członków klubu,
2) udostępnić pakiet wszystkim chętnym, zmniejszając
tym samym nasze dochody,
3) pozwolić na korzystanie z oprogramowania tylko abonentom,
którzy płacą najwięcej.

Po rozważeniu wszystkich za i przeciw oraz zasięgnięciu opinii niektórych użytkowników uznaliśmy, iż ostatnia możliwość jest najlepszym rozwiązaniem.

Firma zmuszona była także zmodyfikować wspomniane wcześniej hasło o równych prawach wszystkich członków klubu. Korzyści wynikające z członkostwa są obecnie prawie jednakowe. Ze strony MandrakeSoft zniknęła ponadto informacja o możliwości pobrania pakietu StarOffice 6.0 przez członków Mandrake Club.

Dodam, że opłata członkowska w Mandrake Club wynosi dla indywidualnych użytkowników od 5 do 100 USD miesięcznie.

Silver Lords atakuje Microsoft

W niedzielę, Brazylijska grupa hackerska, znana również pod nazwą Silver Lords, dokonała włamania na serwery Microsoftu. Jeden z zaatakowanych serwerów, przeznaczony był do udzielania pomocy on-line klientom czyli tzw. customer support, a dostępny był pod tym adresem – http://cust-supp-chat.one.microsoft.com.

Mirror zaatakowanej strony, który jeszcze dzisiejszego dnia był aktywny, dostępny jest pod tym adresem. Pozostałe dwa serwery – Microsoft Research’s Social Computing Group i Microsoft’s Office suite również zostały zaatakowane przez grupę Silver Lords.

Szczególowe informacje na ten temat zostały opublikowane na łamach internetowego magazyny NewsBytes w artykule FrontPage Bug Opens Microsoft Sites To Attackers. Zatem zapraszam do lektury…

Apache 1.3.24

Dostępna jest już kolejna wersja popularnego serwera WWW – Apache 1.3.24. Szczegółowy changelog znajdziecie pod tym adresem, natomiast major changes dostępny jest tutaj. Warto również wspomnieć o niektórych zmianach i poprawkach jakie zaszły w nowej wersji Apache.

Przede wszystkim pojawiły się trzy dodatkowe opcje:
Various mod_proxy improvements, such as the new ProxyIOBufferSize directive
The new IgnoreCase keyword to the IndexOptions directive.
Added the module mod_log_nw to handle log rotation under NetWare

Z poprawionych błędów należy wymienić moduł mod_rewrite, „uchwyt” Cookies i nagłówki X-Cache.

Warto również wspomnieć o Security vulnerabilities:
Fix the security vulnerability noted in CAN-2002-0061 (mitre.org) regarding the escaping of command line args on Win32.
Prevent invalid client hostnames from appearing in the log file.

Zobacz również szczegółowy changelog.