LINUX.ORG.RU

Novell покупает SuSe


0

0

Novell заявила сегодня о заключении соглашения о покупке одной из ведущих компаний-производителей дистрибутивов Linux -- SuSe Linux.

P.S. Похоже на то, что намерения Novell строить свой бизнес на базе Linux действительно очень серьёзные.

>>> Подробности

★★★★★

Проверено: maxcom

шутка в тему

прочитал тут в одном ЖЖ :) как там написано "из услышанного":

"Скажу чесно - незнаю. Я netware не тpогаю. И оно pаботатет. Хоpошо pаботает, потому я её совсем не тpогаю. А вот линукс тpогаю. Мне его не жалко ;-) Хоть он бы тоже мог хоpошо pаботать.. но ему никто не дает.. :-)"

petrosha ★★★★★ ()
Ответ на: Re: Novell покупает SuSe от anonymous

Re: Re: Novell покупает SuSe

sap на линуксе у нас в германии, два сервера стоят, третий будет под виндой. win2k server стоит 300-400 евро. просто уже были проблемы с саповским саппортом, когда sapdb загнулась, так как у нас стоит простой suse linux на сервере.

Понятно. Полностью согласен, что SLES стоит слишком дорого, если сравнивать не с AS... Странный только у вас, тык скыть, ландшафт из 2-х серверов :-)

С третьей стороны, по сравнению со стоимостью поддержки сапских изделий разница 300 евров или 800 (вроде так у вас SLES в год стоит) как-то слабо заметна..

anonymous ()
Ответ на: Re: Re: Re: Re: Re: Re: Novell покупает SuSe от NiKel

Re: Re: Re: Re: Re: Re: Re: Novell покупает SuSe

2NiKel (*) (04.11.2003 21:48:43):

> Вообще, если я правильно помню имела место такая эволюция:
> S.u.S.e -> SuSe -> SuSE - SUSE

Первые два варианта маловероятны, так как это сокращение от полного
названия компании: "Gesellschaft fuer Software- und System-Entwicklung mbH".

eugos ()
Ответ на: Re: Re: Re: Re: Novell покупает SuSe от Proton911

Re: Re: Re: Re: Re: Novell покупает SuSe

2Proton911 (*) (04.11.2003 21:39:37):

> Я как очевидиц (живу возле SuSe &=)

Я немного ближе. Они буквально за стенкой от меня работают. :-)

> что правильнее всего SuSe

Точнее "SuSE". Немецкий язык, как-никак. ;-)

eugos ()
Ответ на: Re: Re: Re: Novell покупает SuSe от MrBool

Re: Re: Re: Re: Novell покупает SuSe

> Кстати, в http://www.linux.org.ru/view-all.jsp снова объявились Ogr, PTO и Mudvin, прошу заметить какие хобби у http://www.linux.org.ru/whois.jsp?nick=Mudvin

Недавно я и ирси здесь видел.Чего их сразу всех сюда принесло, чуть ли не в один день?

anonymous ()
Ответ на: Re: Re: Novell покупает SuSe от anonymous

Re: Re: Re: Novell покупает SuSe

>в Европе домашний юзер - появился виндовс ХРень он побежит это гавно >покупать? - нет не побежит оно ему нах не надо-дорого и не >охота деньги свои отдавать - налоги заплатить бы =)

Извините, но это не верно.

В Европе домашний юзер покупает PC с предустановленной Windows. Последние 2 года большинство магазинов устанавливали Windows XP Home edition, а оставшееся меньшинство - Windows 2000.

Те же юзера, которые, как ты говоришь, "не побежали" менять свои старые Windows 98/ME (а совсем не Linux, заметь), купили свои домашние PC более 2 лет назад тоже с предустановленной Windows.

А не меняют не из-за того, что XP дорогая или хуже Linux'a, а потому что квалификации даже для обновления Windows не хватает, не говоря уж о полной смене ОС.

Те же немногие, которые ставят таки Linux на home-PC, делают это в дополнение к Windows XP.

P.S. Я сужу в основном по Германии. Допускаю, что в других странах ситуация иная.

anonymous ()
Ответ на: Re: Re: Re: Novell покупает SuSe от anonymous

Re: Re: Re: Re: Novell покупает SuSe

>P.S. Я сужу в основном по Германии. Допускаю, что в других странах ситуация иная.

ну не знаю как там у вас в Германии, но в Финляндии те кто купил себе с предостановленным - так и сидят, мало кто чего переставляют. Но вот если покупают десктоп с линухом - то на нем и сидят - не бегут покупать ХРень - вот об этом Я и писал

Alphex

PS про Россию молчу - тут все ясно, любой гамер тупоголовый будет кровью писать но ХРень поставит - только из заначки полтора евро вытащит и пойдет и купить а потом будет сообщение в форуме виндузовом - "kak mne russkiy v WinXP nastroit ne mogu i vse" и подобное ...

anonymous ()
Ответ на: Re: Re: Re: Re: Novell покупает SuSe от anonymous

Re: Re: Re: Re: Re: Novell покупает SuSe

А что, правда что ли что Линукс МастДай? А что осталось? fdlinux хоть бесплатен или нет?

anonymous ()
Ответ на: Re: Re: Re: Re: Re: Re: Re: Novell покупает SuSe от eugos

Re: Re: Re: Re: Re: Re: Re: Re: Novell покупает SuSe

>>> S.u.S.e -> SuSe -> SuSE - SUSE

>Первые два варианта маловероятны, так как это сокращение от полного названия компании: "Gesellschaft fuer Software- und System-Entwicklung mbH".

Это правда. У меня на полке стоит раритет, по-моему чуть ли не первая версия SuSE(это та, которая на самом деле слакварь, версии кажется 3 с отдельно стоящим Yast), так на коробке от диска написано: S.u.S.E. GmbH Februar 1996

anonymous ()
Ответ на: Re: Re: Re: Novell покупает SuSe от anonymous

Re: Re: Re: Re: Novell покупает SuSe

2anonymous (*) (05.11.2003 14:59:08):

>Те же немногие, которые ставят таки Linux на home-PC, делают это
>в дополнение к Windows XP.

Я к примеру ставил Windows XP в дополнение к SuSE Linux и QNX :0)

>P.S. Я сужу в основном по Германии.

В принцыпе да.

MrBool ()
Ответ на: шутка в тему от petrosha

Re: шутка в тему

Ткс продолжаю дальше :)
<Были немецкие деньги, а стали американские. Мне лично все равно, бюргеры деньги получают или мормоны. Мне просто прикольно когда народ так откровенно обувают. >
Тогда нафиг спрашивал ? :)
<Про статистику ты сказл, что она галимая, но компанию IDCзнают куда больше народа, чам Proton911 и соответсвенно доверия к тебе куда меньше. Да кстати посмотри на статистику этого сайта, как ходило суюда 70% из под виндовса два года назад так и продолжают 70% из под него родимого ходить. И это заметь линуксовый сайт. >
Это статистика ни о чём не говорит, и меня не интересует , ты лучтше зайди на Сусы и почитай там сколько немецких компаний перешли на линукс и сколько у них копов используется , вот это реальная статистика :)
Хех, слушай я не marketing-менеджер чтоб статистики обсуждать, так что в этом плане тебе тоже нечего сказать.
<Так кто же про винодовс речь завел? Ты же сам, я тут про линукс читал, а ты чего про виндовс говоришь. Ну на тебе читай https://rhn.redhat.com/errata/rh9-errata-security.html как видишь за пол года существования дистра дырок больше чем в Виндовсе за весь год. Так что там более дырявое? >
Хехехехе, это ж редхет а мы с тобой про Сусе разговариваем, что не юзал, тогда чего наезжаешь?
<А на линукс тут ни кто и не гнал, просто народ рассуждал во что выльется такая покупка и изменится ли какчетсво дистра, и тут приполз ты и зачем-то начал говорить про виндовс. >
Ну да , статистика это не гон это информация к размышлению, ну так меня лично это не е**ёт.
Ты всё таки не ответил на мой вопрос:
Есть два компа, на одном стоит SuSE Linux на другом Windows XP Prof , оба компа подсоедины к инету.
Вопрос, какой из компов будет быстрее взломан, с тем учётом что на обоих ос нет последних security патчей?
<Открытый код не программисту не поможет, а значит для 99.9999% народа всё равно надо ждать пока кто-то сделает фикс, а если ещё учесть трудности по установке патчей на линукс то дело совсем становится шфах >
Моежт быть, но для тех кто допустим работает как программист, наличие исходников поможет быстро решеть проблему.
<Ты эти сказки кому-нибудь другому расскажи, а мне они не интересны потому как в сказки я еще лет в 6 перестал верить. >
У меня такое впечатление что ты с SuSE не работал , нельзя делать мнение о Линуксе только по одному глючному дистру.
<Что под виндовс уже нельзя писать программы? Когда это успели запретить? Ты, мне кажется, что-то начал бредить... >
Это у тебя бред, потому что ты забываешь про новые разработки M$ TGA-TTCPA
Вообще RTFM , RTFM , RTFM!

Proton911 ()
Ответ на: Re: Novell покупает SuSe от Sun-ch

Re: Re: Novell покупает SuSe

Клоунишка форумный Масяныч и на этом топике решил умом блеснуть.

anonymous ()
Ответ на: Re: шутка в тему от Proton911

Re: Re: шутка в тему

Есть два автомобиля. Первый запорожец второй мерседес. Обоих оставляем на улице с открытыми дверями и ключом в зажигании. Вопрос: какой из автомобилей быстрее угонят?

anonymous ()

Re: Novell покупает SuSe

Хе-хе... Радуются красноглазики, не знают видимо что такое Novell... Цитирую:
Around this time, some rather unexpected storm clouds formed on the horizon as Novell and U.C. Berkeley settled their long-running lawsuit over the legal status of the Berkeley Net/2 tape. A condition of that settlement was U.C. Berkeley's concession that large parts of Net/2 were ``encumbered'' code and the property of Novell, who had in turn acquired it from AT&T some time previously. What Berkeley got in return was Novell's ``blessing'' that the 4.4BSD-Lite release, when it was finally released, would be declared unencumbered and all existing Net/2 users would be strongly encouraged to switch. This included FreeBSD, and the project was given until the end of July 1994 to stop shipping its own Net/2 based product. Under the terms of that agreement, the project was allowed one last release before the deadline, that release being FreeBSD 1.1.5.1.

http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/history.html

Да кстати - нынешнее руководство SCO, это бывшее руководство Novell. А нынешнее руководство Novell его верные ученики и последователи...:)

Irsi ()
Ответ на: Re: Re: шутка в тему от anonymous

Re: Re: Re: шутка в тему

<Есть два автомобиля. Первый запорожец второй мерседес. Обоих оставляем на улице с открытыми дверями и ключом в зажигании. Вопрос: какой из автомобилей быстрее угонят?>
Второй, так как первый по дороге развалиться :)

anonymous ()
Ответ на: Re: шутка в тему от Proton911

Re: Re: шутка в тему

2Proton911:

> Это статистика ни о чём не говорит, и меня не интересует , ты лучтше зайди на Сусы и почитай там сколько немецких компаний перешли на линукс и сколько у них копов используется , вот это реальная статистика :)

Мамочка дорогая! Нет ни чего более пустого чем читать про компании на сайтах производителей. Мне сразу вспоминается время когда компания в которой я работаю и наши конкруенты указывали в качестве покупателя одну и ту же компанию, а все потому, что они прикупались сразу у двоих.

А если серьезно, именно из-за такого подхода IDC и известная как фирма занимающееся статистикой, а Протон911 нет.

> Хех, слушай я не marketing-менеджер чтоб статистики обсуждать, так что в этом плане тебе тоже нечего сказать

Мне-то есть что сказать - линукс сильно отстоет от виндовс, при этом растет за счет дургих юникосов. И для этого не надо быть маркетоидом, достаточно просто трезво смотреть на вещи.

> Хехехехе, это ж редхет а мы с тобой про Сусе разговариваем, что не юзал, тогда чего наезжаешь?

А какая разница? Дырки-то у всеъ одинаковые, просто РедХат более кропотливо их нумерует. Хотя вот можешь тут читать разницы ни какой http://www.suse.com/de/security/announcements/index.html

> Ты всё таки не ответил на мой вопрос

А где ты его задавал?

> Есть два компа, на одном стоит SuSE Linux на другом Windows XP Prof , оба компа подсоедины к инету. Вопрос, какой из компов будет быстрее взломан, с тем учётом что на обоих ос нет последних security патчей?

Приравной функциональности SuSE :) И знаешь почему? Потому как будем бырать SuSe образца ноября 2001 года. Это чтоб было равные условия. Хотя правильный ответ: первым будет уволен администратор за систематическое не исполнения служебных обязанностей.

Ну и тебе уж в догонку вопрос: во что выльется установка секьюрити патчей на Сюзу образца 2001 года, чтоб закрыть все известные дыры, на скажем 100 компьютеров?

> Моежт быть, но для тех кто допустим работает как программист, наличие исходников поможет быстро решеть проблему.

Ну давай начинай мне рассказывать. Я весь во внимании. Вот только объясни мне как человеку который на жизнь именно программированием и зарабатывает, какого черта мне надо связыватся с программи, для работы с которыми мне нужны их исходные тексты? Мне что-то такого не надо, хотя пишу я для встраиваемых устройств.

> У меня такое впечатление что ты с SuSE не работал , нельзя делать мнение о Линуксе только по одному глючному дистру.

Опять - не надо сказок. Ядро и прогрыммы все эти дистры берут из одного краника и каждый правит их как умеет. И судя по тому что дистры выходят раз в полгода, правят их там не очень сильно.

> Это у тебя бред, потому что ты забываешь про новые разработки M$ TGA-TTCPA

А! Понял! Под MS нужно все время учится, а под линуксом как использовали что-то 30 лет назад на юниксе то и используют сейчас под линуксом только глюков добавили. Кстати, а что это за TGA-TTCPA?

Тем не менее вернемся к нашим баранам: Какого черта ты не хочешь говорить про Линукс на линуксоидном сайте? Может тебе просто не чего возразить на простые и внятные вопросы?

anonymous ()
Ответ на: Re: Re: шутка в тему от anonymous

anonymous (*) (07.11.2003 2:27:31)

<А если серьезно, именно из-за такого подхода IDC и известная как фирма занимающееся статистикой, а Протон911 нет. >
Хех, я ещё раз говорю , я статистикой не занимаюсь, и поэтому ты уж слишком преувеличиваешь насчёт моего мнения в отношении статистики IDC. :))))
<Мне-то есть что сказать - линукс сильно отстоет от виндовс, при этом растет за счет дургих юникосов. И для этого не надо быть маркетоидом, достаточно просто трезво смотреть на вещи. >
О да , Линукс для тебя настоящая проблема, иначе ты бы сюда просто не приходил бы. :)
<А какая разница? Дырки-то у всеъ одинаковые, просто РедХат более кропотливо их нумерует. Хотя вот можешь тут читать разницы ни какой http://www.suse.com/de/security/announcements/index.html >
Я знаю об этом, дальше что, пример в студию как говорят, покажи взломанный сусевский сервак!
<Приравной функциональности SuSE :) И знаешь почему? Потому как будем бырать SuSe образца ноября 2001 года. Это чтоб было равные условия. Хотя правильный ответ: первым будет уволен администратор за систематическое не исполнения служебных обязанностей. >
Ага , чего боишься, там про сусю 2001 года говоришь, а я тебе предлагаю взять тот же самый Win 2003 Server (без патчей ) и SuSE Linux9 (без патчей), и увидит какая из этих осей быстрее вирус словит :)))))))
<во что выльется установка секьюрити патчей на Сюзу образца 2001 года, чтоб закрыть все известные дыры, на скажем 100 компьютеров? >
Хех, я так же могу тебя спросить сколько будет это стоить если использовать винду ?
<Я весь во внимании. Вот только объясни мне как человеку который на жизнь именно программированием и зарабатывает, какого черта мне надо связыватся с программи, для работы с которыми мне нужны их исходные тексты? Мне что-то такого не надо, хотя пишу я для встраиваемых устройств. >
Может тебе и не надо, а вот wine разработчикам очень даже и надо :))))))
<Ядро и прогрыммы все эти дистры берут из одного краника и каждый правит их как умеет. И судя по тому что дистры выходят раз в полгода, правят их там не очень сильно. >
Ну конечно я это и не знал, ау ламер проснись у Сусе есть Yast (Yet another setup tool) это такой пакет программ по администрации компа и не только :))))
<Под MS нужно все время учится, а под линуксом как использовали что-то 30 лет назад на юниксе то и используют сейчас под линуксом только глюков добавили.>
Ну и в чём эти глюки выражаются, у меня лично проблем с Линуксом нет, всё работает :)))
< Кстати, а что это за TGA-TTCPA? >
Сначало говоришь что у меня "юношеский мечты" а потом чешишь репу и сам думаешь что имхо нечем крыть :))))
Ладно, зайди на эту страницу http://www.againsttcpa.com/index.shtml и поплач, поскольку M$ тебя будет неоднократно иметь , а я буду с открытой системой работать и дальше убеждать всех что это единственный правильный выбор, так как настоящие развитие только в конкуренции.
<Тем не менее вернемся к нашим баранам: Какого черта ты не хочешь говорить про Линукс на линуксоидном сайте? Может тебе просто не чего возразить на простые и внятные вопросы? >
Это тебе нечего сказать про Линукс , я кстати всё это время показывал как такие жалкие виндузятники пытаються всем навязать своё мнение о Линуксе. Хех как только в свой город попадают не знают за что первое взяться, и чем новые дырки залатать :)))))))))))

RTFM , RTFM , RTFM

P.S. Имхо, виндузятник ты ламер конкретный в Линуксе (иначе б здесь не говорил такие глупости) нужен суппорт то только за бабки :)))) Топик больше продолжать не буду.

anonymous ()
Ответ на: anonymous (*) (07.11.2003 2:27:31) от anonymous

Re: anonymous (*) (07.11.2003 2:27:31)

2Proton911:

> Хех, я ещё раз говорю , я статистикой не занимаюсь, и поэтому ты уж слишком преувеличиваешь насчёт моего мнения в отношении статистики IDC. :))))

Ну раз не занимаешся, то и придержи тогда свои мысли насчет её достоверности при себе.

> О да , Линукс для тебя настоящая проблема, иначе ты бы сюда просто не приходил бы. :)

Ну и как эта фраза вытекает из фразы про маркетологов? Прям как в поговорке - в огороде бузина, а в Киеве дядько.

> Я знаю об этом, дальше что, пример в студию как говорят, покажи взломанный сусевский сервак!

А покажи взломанный сервак на ДОС? Во-во мало их я бы даже сказал, что практически отсутвуют, что IDC и говорит.

> Ага , чего боишься, там про сусю 2001 года говоришь, а я тебе предлагаю взять тот же самый Win 2003 Server (без патчей ) и SuSE Linux9 (без патчей), и увидит какая из этих осей быстрее вирус словит :)))))))

Ну давай! Только не забудь про ОДИНАКОВУЮ ФУНКЦИОНАЛЬНОСТЬ. Это я тебе уже двумя глазами намекаю, что DCOM не будет, потому как в Линухе такой функциональности нет. Я уж не говорю про идиотизм такого сравнения, потому как сравнивать надо реальные системы, за которыми что в линуксе что в винедовсе следят админы. И смотреть что получится вот скажем тут http://void.ru/?do=archdeface Сплошные апачи...

> Хех, я так же могу тебя спросить сколько будет это стоить если использовать винду ?

Настройка автоматических патчей займет ровно 10 минут. А что касается стоимости, то Мюнхен за "дешевую" Сюзю заплатил на 12 млн евро больше, чем мог бы за "дорогой" виндовз :)))

> Может тебе и не надо, а вот wine разработчикам очень даже и надо :))))))

А! Понял! Тем кто чужое копирует, а своего создать не в состоянии, тем да тем нужны исходники. Точно так же как моему соседу по парте в далекие школьные годы на контрольных нужны были исходники решения слизанные с моей тетрадки :))) Только мне тогда это было по фигу и я давал списывать, а теперь то что я пишу меня кормит и списывать давать я не намерен.

> Ну конечно я это и не знал, ау ламер проснись у Сусе есть Yast (Yet another setup tool) это такой пакет программ по администрации компа и не только :))))

Ну, ламер, просыпайся! KDE, SSH, XFree они берут с одной помойки, а написания установщика для этой помойки пишут сами, вот только дыры-то все одни и теже.

Кстати название у YAST очень показательное - любят линуксоиды писать yet another copy of 30 years old technology.

> Ну и в чём эти глюки выражаются, у меня лично проблем с Линуксом нет, всё работает :)))

Ты по ссылке на сюзю сходил? Ну там где про дыры :)

> Ладно, зайди на эту страницу http://www.againsttcpa.com/index.shtml и поплач, поскольку M$ тебя будет неоднократно иметь , а я буду с открытой системой работать и дальше убеждать всех что это единственный правильный выбор, так как настоящие развитие только в конкуренции

Класс! Это то что мне лично и нужно! Чтоб мои программы пользовали только те кто мне заплатил, и мои документы читал только тот кому они были адресованы. А тебе конечно будет приятно работать за "открытой" всем системой, только вот программ под эту систему будет только ровно такого качества, которое имеется на данный момент в линуксе, т.е. ни какого.

> Это тебе нечего сказать про Линукс , я кстати всё это время показывал как такие жалкие виндузятники пытаються всем навязать своё мнение о Линуксе.

Странно, я тут исключительно про линукс, а ты почему-то исключительно про виндовз. Не находишь это по меньшей мере странным. Тем более ты абсолютно не отвечаешь на задынные вопросы, и только что-то бухтишь про не возможность программирования под виндовс, что для меня было новостью, да и в прочем для всех остальных тоже.

> Имхо, виндузятник ты ламер конкретный в Линуксе (иначе б здесь не говорил такие глупости) нужен суппорт то только за бабки :))))

К чему ты это сказал, я понял - переход на личности, есть верный признак отсутвия чего сказать по теме.

> Топик больше продолжать не буду.

Да ты его уже давно не продолжаешь, все про виндовс и про виндовс и ни черта про Сюзю и Новелл.

anonymous ()
Ответ на: Re: anonymous (*) (07.11.2003 2:27:31) от anonymous

Re: Re: anonymous (*) (07.11.2003 2:27:31)

anonymous (*) (07.11.2003 22:59:05)
ты чего на Proton-а наезжаешь, нахуй отсюда быстро, а то за базр отвечать придёться!

anonymous ()
Ответ на: Re: Re: anonymous (*) (07.11.2003 2:27:31) от anonymous

Re: Re: Re: anonymous (*) (07.11.2003 2:27:31)

to anonymous (*) (08.11.2003 13:54:53) :

>ты чего на Proton-а наезжаешь, нахуй отсюда быстро, а то за базр
>отвечать придёться!

Это Ogr распыляется, под анонимусом спрятался (на всякий случай),
вдруг его опять натянут по самые гланды :0)

MrBool ()
Ответ на: Re: Re: Re: anonymous (*) (07.11.2003 2:27:31) от MrBool

Re: Re: Re: Re: anonymous (*) (07.11.2003 2:27:31)

Ну народ, в самом деле... вроде спецы по Linux тут сидят, а такая пионэрская экстремуха прет что диву даешся. Особо тут отметился Протон911

> Этот тред можно продолжать оооочень долго, виндузятникам всё равно не понять. Без Линуха нет свободы , нет выбора , нет возможности для создания нового софтваре

а интересно, я кто? виндузятник или линуксоид если у меня WinXP + Mandrake 9.1? И я обеими вполне доволен. Могу я считать себя относящимся к числу избранных которым дано понять возвышенный полет мысли уважаемого Протона? Мне вот понятно что человека заносит как разогнавшиеся жигули на повороте после дождя когда он говорит про отсутствие свободы выбора и возможности создания нового софта не под Linux... и под Win и под Lin есть свобода выбора, просто под лин она несколько больше (ядро можно самому перекомпилить и всякий софт, тогда как под вин исходники ядра и большинства софта - даже фриварного - недоступны. По крайней мере исходники вин недоступны бОльшей части программеров, хотя МС их потихоньку открывает. Но драйверы под вин самостоятельно делать, компилить и подключать можно - а драйвер это все-таки часть ядра). А вообще в плане выбора прикладного софта - а это главное для юзера - выбор есть и там и там пречем под вин выбор намного больше и софт качественее! что касаеться "нет возможности для создания нового софтваре" под вин - не ну это явный бред... это до каких чертов допится надо чтоб такое брякнуть :)))

>Если майкрософт когда нибудь перестане делать оси, это будет самый счастливый день в моей жизни

а кто девять сот одинадцатого протона заставляет юзать вин? што мендежер из МС приходит к нему домой и под дулом пистолета заставляет ставить WinXP? а если большинство юзеров сидят под вин и довольны ей а протону это не нравится ну так мало что кому не нравится - каждый юзер сам себе может выбрать ось. я выбрал и винду и мандраку и все тип топ :)

>Есть два компа, на одном стоит SuSE Linux на другом Windows XP Prof , оба компа подсоедины к инету. Вопрос, какой из компов будет быстрее взломан, с тем учётом что на обоих ос нет последних security патчей?

ответ: никакой если на обоих компах настроить фаервол (и еще чтоб нетбиос в винде был отключен потому как нах он нужен) и ни-ка-ких патчей не надоть. да да я про тот самый встроеный фаер винXP который уже все успели пнуть кому не лень :) ведь по сути как можно взломать комп (имянно взломать извне - когда юзер сам качает мыло с приатаченым вирем и его сам запускает это другой случай)? тока через порты а если они по умолчанию закрыты для доступа извне то хрен взломаеш... вот почему я на всю эту тучу патчей от МС большой х.. клал

>предлагаю взять тот же самый Win 2003 Server (без патчей ) и SuSE Linux9 (без патчей), и увидит какая из этих осей быстрее вирус словит

а вот это уже другая степь! :) да под Win2003 да и вообще под любой вин червей и вирусов хоть завались :) но их еще надо запустить (со случаем когда червь при отключеном активном контенте в аутлюке все таки запускается без участия юзера сам я пока не сталкивался но слышал о таком. но если это сильно волнует можно поменять стандартный почтовик на тот же TheBat) и потом большинство мыльных серваков теперь сами фильтруют почту поэтому риск скачать мыло с червем значительно снижается - напримр ни разу с мейл.ру я не получал зараженное мыло

>а я буду с открытой системой работать и дальше убеждать всех что это единственный правильный выбор

опять экстремуха прет ну почему никак некоторые не врубятся что и открытый и закрытый код имеет свои плюсы и минусы? не бывает единственного правильного выбора бывают несколько выборов и каждый из них скажем так неоптимален для всех возможных задач

а вот еще кто то написал

>Оно, конечно, смешно... но! Я поставил линукс уже практически всем своим знакомым - бывшим вин-юзерам. И не по своей инициативе... Люди просят сами, так как их достал глюкодром и вечные перестановки выньдовс. Ставлю слаку, KDE+OpenOffice. Все довольны.

оно дествительно смешно. Довольны слакой домашние юзвери??? ты б еще сказал что они гентой довольны :))) А дома что уже в игрушки не рубятся? а если надо какой отчет сделать, а потом на работе в вордеXP в тех документах, которые были сделаны в ОО Райтер, при открытие слетает форматирование или стили или появляется куча квадратиков между текстом? или объект внедреный в райтере нехера не отображается в ворде? не всегда, но бывает. ну нет пока у райтера полной совместимости с вордом, хоть тресни. а про вечный глюкодром и тормоз КДЕ столько можно инфы накидать. Ну никак блин эту среду не доделают, а мне как раз КДЕ и нравится больше других. Но почему то и КДЕ и больш-во прикладного софта в лин давно застряли в состоянии "почти готово" хоть и выходят со временем новые версии. По сравнению с КДЕ например Астон и альтдеск смотрятся как божьи яйца :))) и потом какие вечные перестановки винXP - что за гон? уже год стоит эта система и не то что перестановок, но даже синий экран тока два раза видел (пречем не при нормальной работе а при установке кривых дров) если же XP постоянно вылетает на ровном месте значит железо кривое а если линукс на этом железе нормально пашет ответ один - он не все возможности железок задействует полностью а только те (стандартные) которые не глючат поэтому и кажется что случилось чудо и глючащая под вин железка перестала глючить в лин. но чудес не бывает :(

anonymous ()
Ответ на: Re: Re: Re: Re: anonymous (*) (07.11.2003 2:27:31) от anonymous

Re: Re: Re: Re: Re: anonymous (*) (07.11.2003 2:27:31)

Так сделаю исключение для anonymous (*) (13.11.2003 0:16:06) &=)
Продолжаем тему :)
<а интересно, я кто? виндузятник или линуксоид если у меня WinXP + Mandrake 9.1? И я обеими вполне доволен. Могу я считать себя относящимся к числу избранных которым дано понять возвышенный полет мысли уважаемого Протона?>
Всё очень просто, ты как и я используем эти системы (хотя у меня стоит привязка Win200+SUSE9) для своих задач , имхо я в своих тредах как раз говорил про людей, у которы 0 понятия о Линуксе, то есть они приходят сюда на форум, и начинают гнать на Линукс, я обычно в такие споры не включаюсь (вышел уже просто из того возраста, когда этим можно было заниматься :), но когда речь заходит о Сусе это уже серьёзно.
В данном примере , один анонимус пытался мне доказать , насколько виндовс удобен и практичен, я же ему показывал что проблемы есть везде, только в Линуксе их не скрывают а винде, чуть не баг так сразу большие проблемы с защитой, так как он в течении месяце не был пофиксен. Имхо, если посмотреть на распространение Линукса в Европе, никто бы просто так на эту систему и не смотрел бы, если только не постоянные эпидемии в винде и большие проблемы с защитой личных данных.
< Мне вот понятно что человека заносит как разогнавшиеся жигули на повороте после дождя когда он говорит про отсутствие свободы выбора и возможности создания нового софта не под Linux... и под Win и под Lin есть свобода выбора,>
Хех, в том то и дело , что пока, но если осуществиться реализация идеи M$ TTCP/TGA +DRM, то врядли после это у кого нибудь будет выбор :)
< просто под лин она несколько больше (ядро можно самому перекомпилить и всякий софт, тогда как под вин исходники ядра и большинства софта - даже фриварного - недоступны. По крайней мере исходники вин недоступны бОльшей части программеров, хотя МС их потихоньку открывает. Но драйверы под вин самостоятельно делать, компилить и подключать можно - а драйвер это все-таки часть ядра). >
А я этого и не отрицал.
<А вообще в плане выбора прикладного софта - а это главное для юзера - выбор есть и там и там пречем под вин выбор намного больше и софт качественее! >
Согласен, только тогда другой вопрос сколько тебе будет это всё стоить, имхо чисто подсчитать лицензию на Photoshop, Dreamwiever, Xp Office ?
Имхо, только на пиратском софте и выезжаем :)))))
<что касаеться "нет возможности для создания нового софтваре" под вин - не ну это явный бред... это до каких чертов допится надо чтоб такое брякнуть :))) >
Я имел ввиду, что если делать кроссплатформенные программы , то открытость кода обязательна, конечно тогда появляться другой вопрос, кто в конечном этоге получит прибыль от использования таких програм, автор или дистрибьютор? Но в будущем, очевидно так оно будет, судя по тем заявлением которые делает IBM и Co.
<а если большинство юзеров сидят под вин и довольны ей а протону это не нравится ну так мало что кому не нравится - каждый юзер сам себе может выбрать ось. я выбрал и винду и мандраку и все тип топ :) >
А вот этого мне не надо приписывать, хотя честно скажу была б моя воля, я продукты M$ обявил бы вне закона, так как они напрямую нарушают закон о личной информации (Хех, в Германии где я живу, этот закон один из самых обсуждаемых). :))))
На самом деле , весь смысл в том , что обычные юзера которые юзают XP, не в курсе того что на их компе происходит, то есть они не имеют малейших представлений о безопастности (использование Антивируса и Фаервола). Таким образом, M$ обманывает ну ооочень большую массу людей, говоря им что их система безопасна. Поэтому, стоить задуматься а нафиг ли использовать такую систему, где постоянно за табой следят :)))))
<ответ: никакой если на обоих компах настроить фаервол (и еще чтоб нетбиос в винде был отключен потому как нах он нужен) и ни-ка-ких патчей не надоть. >
Не мне нужен экстремальный вариант, без фаервол, без патчей, без правки registry или syslog, тогда это будет честно :-)
<ведь по сути как можно взломать комп >
Хех, спокойно, через rpc (а ля Winblaster) &=)
<вот почему я на всю эту тучу патчей от МС большой х.. клал >
Я ещё больше скажу у меня складывается такое впечатление, что M$ сама запуталась в своих патчах и теперь она делает новый &#8220;Кафедральный собор&#8221;- Longhorn, где будут добавлены новые глюки, которые ещё больше позволят следить за юзером :))))
<опять экстремуха прет ну почему никак некоторые не врубятся что и открытый и закрытый код имеет свои плюсы и минусы? >
Если говорить про Ос , то я тебе уже ответил, а если про прикладные программы, тут нужно делать пару определений, о том как делать software. В целом, же если использовать правильную комерчискую концепцию вместе с концепцией Gpl, то результаты будут довольно неплохие (пример Trollteсh cо своим продуктом QT)
<и потом какие вечные перестановки винXP - что за гон? уже год стоит эта система и не то что перестановок, >
Конечно, если правильные руки и админ не дурак (с линуксом постоянно работает) :))) то проблем мало будет, но тогда есть другой вопрос, внимания для такой системы нужно больше уделять.
Вот для сравнения, две рассылки от securityfocus.com

Proton911 ()
Ответ на: Re: Re: Re: Re: Re: anonymous (*) (07.11.2003 2:27:31) от Proton911

Re: Re: Re: Re: Re: Re: anonymous (*) (07.11.2003 2:27:31)

Первая для M$ юзеров

I. FRONT AND CENTER
1. Wireless Intrusion Detection Systems
II. MICROSOFT VULNERABILITY SUMMARY
1. Citrix Metaframe XP Cross-site Scripting Vulnerability
2. Plug and Play Web Server Remote Denial of Service Vulnerabil...
3. BRS WebWeaver httpd `User-Agent` Remote Denial of Service Vu...
4. HTTP Commander Directory Traversal Vulnerability
5. Bugzilla Multiple Vulnerabilities
6. Nullsoft SHOUTcast icy-name/icy-url Memory Corruption Vulner...
7. Synthetic Reality SymPoll Cross-Site Scripting Vulnerability
8. MPM Guestbook Cross-Site Scripting Vulnerability
9. PHPKit Include.PHP Cross-Site Scripting Vulnerability
10. PHPRecipeBook Unspecified Cross-Site Scripting/HTML Injectio...
11. IA WebMail Server Long GET Request Buffer Overrun Vulnerabil...
12. NIPrint LPD-LPR Print Server Remote Buffer Overrun Vulnerabi...
13. Network Instruments NIPrint LDP-LPR Privilege Escalation Vul...
14. OpenSSL ASN.1 Large Recursion Remote Denial Of Service Vulne...
15. Perception LiteServe Server Log Buffer Overflow Vulnerabilit...
16. Microsoft Internet Explorer Double Slash Cache Zone Bypass V...
17. Microsoft Internet Explorer Self Executing HTML Arbitrary Co...
III. MICROSOFT FOCUS LIST SUMMARY
1. IIS 6 features (Thread)
2. IIS 6 features- loooong response (Thread)
3. Event Log messages for failed logon attempts (Thread)
4. Notable "Windows Postulates" from Linux Gurus (Thread)
5. ICF Firewall - How can I do it? (Thread)
6. SecurityFocus Microsoft Newsletter #161 (Thread)
IV. NEW PRODUCTS FOR MICROSOFT PLATFORMS
1. EnCase Enterprise Edition
2. SafeGuard PDA
3. The CyberAngel Security Software
4. Cyber-Ark Inter-Business Vault
5. EnCase Forensic Edition
6. OverflowGuard
V. NEW TOOLS FOR MICROSOFT PLATFORMS
1. Glub Tech Secure FTP v2.0.11
2. Enigmail v0.82.0
3. GPA (GNU Privacy Assistant) v0.7.0
4. Anti-Spam SMTP Proxy v1.0.6
5. PipeACL tools v1.0
6. Libnids 1.18
VI. SPONSOR INFORMATION


I. FRONT AND CENTER
-------------------
1. Wireless Intrusion Detection Systems
By Jamil Farshchi

This paper will describe the need for wireless intrusion detection,
provide an explanation of wireless intrusion detection systems, and
identify the benefits and drawbacks of a wireless intrusion detection
solution.

http://www.securityfocus.com/infocus/1742


II. MICROSOFT VULNERABILITY SUMMARY
-----------------------------------
1. Citrix Metaframe XP Cross-site Scripting Vulnerability
BugTraq ID: 8939
Remote: Yes
Date Published: Oct 31 2003
Relevant URL: http://www.securityfocus.com/bid/8939
Summary:
Metaframe is a remote desktop software package distributed by Citrix. This
issue affects Metaframe on the Microsoft Windows platform. The application
can be configured to require authentication credentials before granting
desktop access to a user.

A vulnerability has been discovered in Citrix Metaframe XP, specifically
during the authentication phase. When invalid authentication credentials
are supplied to the application, an error message is returned to the user.
The contents of this message are included within the URI. As a result, it
would be possible to include malicious script code within the page
contents location of the URI, specifically within the NFuse_Message URI
parameter.

This vulnerability occurs due to the Metaframe application failing to
carry out sufficient sanitization of URI parameters. An attacker could
potentially exploit this condition to execute arbitrary script code within
the context of a victims browser. Ultimately, this could lead to the theft
of cookie-based authentication credentials or other attacks.

2. Plug and Play Web Server Remote Denial of Service Vulnerabil...
BugTraq ID: 8941
Remote: Yes
Date Published: Oct 31 2003
Relevant URL: http://www.securityfocus.com/bid/8941
Summary:
Plug and Play Web Server is a Microsoft Windows based application package
that provides users with the ability to create and maintain dynamic
websites. The software also supports SSL.

A vulnerability has been reported in the software that may allow a remote
attacker to cause a denial of service condition in the server. The issue
presents itself when an attacker sends a malformed HTTP GET request to the
server for: "GET /asdf.? HTTP/1.0". The problem leads to a halt of the
proxy service followed by this error message: "Runtime Error 12001 -
Parameter 1 of the method used is invalid or not appropriate".

Successful exploitation of this issue may allow an attacker to cause the
software to act in an unstable manner leading to a crash or hang.

Plug and Play version 1.0002c has been reported to be prone to this issue,
however other versions may be vulnerable as well.

3. BRS WebWeaver httpd `User-Agent` Remote Denial of Service Vu...
BugTraq ID: 8947
Remote: Yes
Date Published: Nov 01 2003
Relevant URL: http://www.securityfocus.com/bid/8947
Summary:
BRS WebWeaver is a small personal web server available for the Microsoft
Windows operating systems.

A denial of service vulnerability has been discovered BRS WebWeaver. The
problem occurs when a request is made containing a large string value for
the `User-Agent` parameter. This issue may cause the software to behave
in an unstable manner leading to a crash.

Successful exploitation of this issue may allow an attacker to cause the
software to crash or hang.

BRS WebWeaver versions 1.06 and prior have been reported to be prone to
this issue.

4. HTTP Commander Directory Traversal Vulnerability
BugTraq ID: 8948
Remote: Yes
Date Published: Nov 01 2003
Relevant URL: http://www.securityfocus.com/bid/8948
Summary:
HTTP Commander is a web based file management system used for Microsoft
ISS web server. HTTP Commander is written in ASP.

A vulnerability has been reported to exist in the software that may allow
a remote attacker to access information outside the server root directory.
The problem exists due to insufficient sanitization of user-supplied data.
The issue may allow a remote attacker to traverse outside the server root
directory by using '../' character sequences.

Successful exploitation of this vulnerability may allow a remote attacker
to gain access to sensitive information that may be used to launch further
attacks against a vulnerable system.

HTTP Commander version 4.0 is reported to be prone to this issue, however
other versions may be affected as well.

5. Bugzilla Multiple Vulnerabilities
BugTraq ID: 8953
Remote: Yes
Date Published: Nov 03 2003
Relevant URL: http://www.securityfocus.com/bid/8953
Summary:
Bugzilla is a freely available, open source bug tracking software package.
It is available for Linux, Unix, and Microsoft Windows operating systems.

Multiple vulnerabilities has been reported to exist in the software. The
issues include SQL injection, unauthorized privileges, and information
disclosure.

A SQL injection issue has been reported to be present in the nightly
statistics cron job called collectstats.pl. A user with 'editproducts'
privileges which are usually granted to administrators may be to carry out
SQL injection attacks. This issue affects Bugzilla versions 2.16.3 and
earlier.

Another SQL injection vulnerability has been reported that may allow a
user with 'editkeywords' privileges which are usually granted to
administrators. An attacker may be able to inject arbitrary SQL code in
the underlying database through the URL used to edit an existing keyword.
This issue affects Bugzilla versions 2.16.3 and earlier and 2.17.1 through
2.17.4.

A vulnerability has been reported that may allow users to retain
privileges that were previously granted. This issue may occur when
products are being deleted. If the 'usebuggroups' parameter was selected,
users may still be able to add others to the group that is being deleted.
If another group is created that reuses the group id from the group being
deleted, they may automatically inherit privileges granted to the group.
This vulnerability only allows users that had those privileges before to
retain them. This issue affects Bugzilla versions 2.16.3 and earlier.

An information disclosure issue has been reported that may allow an
attacker to view restricted bugs stored in the database. It has been
reported that if an attacker knows the e-mail address of a user who has
voted on a secure or restricted bug they may be able to view the summary
of the bug without having sufficient permissions. This issue affects
Bugzilla versions 2.16.3 and earlier and 2.17.1 through 2.17.4.

Another information disclosure issue has been reported that may allow an
attacker to disclose component descriptions for a product without proper
authorization. This issue affects Bugzilla versions 2.17.3 and 2.17.4.

6. Nullsoft SHOUTcast icy-name/icy-url Memory Corruption Vulner...
BugTraq ID: 8954
Remote: Yes
Date Published: Nov 03 2003
Relevant URL: http://www.securityfocus.com/bid/8954
Summary:
Nullsoft SHOUTCast Server is used to broadcast Shoutcast music. It is
available for Unix and Linux operating systems, as well as Microsoft
Windows.

Nullsoft SHOUTcast Server is prone to a memory corruption vulnerability
that may lead to denial of service attacks or code execution.

Insufficient bounds checking of the icy-name and icy-url server commands
may allow a remote authenticated user to corrupt memory. It has been
reported that the attacker must issue overly long arguments for both these
commands during a connection to the server. Doing so will cause adjacent
regions of memory to be corrupted, which will mostly likely result in a
denial of service but could potentially be exploited to execute arbitrary
code.

This issue was reported in SHOUTcast 1.9.2 on Windows platforms. Other
versions and platforms may also be affected.

7. Synthetic Reality SymPoll Cross-Site Scripting Vulnerability
BugTraq ID: 8956
Remote: Yes
Date Published: Nov 03 2003
Relevant URL: http://www.securityfocus.com/bid/8956
Summary:
Sympoll is web-based voting booth software. It is implemented in PHP and
will run on most Unix and Linux variants as well as Microsoft Windows
operating systems.

A cross-site scripting vulnerability has been reported in the software.

The problem is reported to exist due to improper handling of user-supplied
data through the 'vo' parameter. HTML and script code will be rendered in
a user's browser, therefore making it possible for an attacker to a
construct a malicious link containing HTML or script code that may be
rendered in a user's browser upon visiting that link. This attack would
occur in the security context of the site.

Successful exploitation of this attack may allow an attacker to steal
cookie-based authentication information that could be used to launch
further attacks.

Sympoll version 1.5 is reported to be prone to this issue, however other
versions may be affected as well.

8. MPM Guestbook Cross-Site Scripting Vulnerability
BugTraq ID: 8958
Remote: Yes
Date Published: Nov 03 2003
Relevant URL: http://www.securityfocus.com/bid/8958
Summary:
MPM Guestbook is a freely available web application. It is implemented in
PHP and available for Unix/Linux variants as well as Microsoft Windows
platforms.

MPM Guestbook is reported to be prone to a cross-site scripting
vulnerability. This is due to insufficient sanitization of HTML from URI
parameters, which will be displayed in web pages that are dynamically
generated by the software. In particular, the 'lng' URI parameter is not
filtered.

An attacker could exploit this issue by enticing a victim user to follow a
malicious link that includes HTML and script code as a value for the
vulnerable URI parameter. The attacker-supplied code could be rendered in
the victim's browser in the context of the site hosting the software.
This could theoretically allow for theft of cookie-based authentication
credentials. The attacker may also influence how the guestbook is
rendered to the user following the link, allowing for a variety of other
attacks.

9. PHPKit Include.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 8960
Remote: Yes
Date Published: Nov 02 2003
Relevant URL: http://www.securityfocus.com/bid/8960
Summary:
PHPKIT is content management software. It is implemented in PHP and
available for Unix/Linux variants as well as Microsoft Windows.

PHPKIT is reported to be prone to a cross-site scripting vulnerability.
This is due to insufficient sanitization of HTML from URI parameters,
which will be displayed in web pages that are dynamically generated by the
software. The issue exists in the 'include.php' script and is specific to
the 'contact_email' URI parameter.

An attacker could exploit this issue by enticing a victim user to follow a
malicious link that includes HTML and script code as a value for the
vulnerable URI parameter. The attacker-supplied code could be rendered in
the victim's browser in the context of the site hosting the software.
This could theoretically allow for theft of cookie-based authentication
credentials. The attacker may also influence how the site is rendered to
the user following the link, allowing for a variety of other attacks.

10. PHPRecipeBook Unspecified Cross-Site Scripting/HTML Injectio...
BugTraq ID: 8963
Remote: Yes
Date Published: Nov 03 2003
Relevant URL: http://www.securityfocus.com/bid/8963
Summary:
PHPRecipeBook is a web application for managing recipes. It is
implemented in PHP and available for Unix/Linux and Microsoft Windows.

PHPRecipeBook 2.18 has been released to address an unspecified cross-site
scripting vulnerability. This issue is likely due to insufficient
sanitization of HTML from URI parameters, which will be displayed in web
pages that are dynamically generated by the software.

An attacker could exploit this issue by enticing a user to follow a
malicious link. This could theoretically allow for theft of cookie-based
authentication credentials or other attacks.

An attacker could possibly exploit this issue by enticing a victim user to
follow a malicious link that includes HTML and script code as a value for
the vulnerable URI parameter. The attacker-supplied code could be
rendered in the victim's browser in the context of the site hosting the
software. This could theoretically allow for theft of cookie-based
authentication credentials. The attacker may also influence how the site
is rendered to the user following the link, allowing for a variety of
other attacks.

It should also be noted that the vendor has reported that HTML and script
code will now be sanitized (as of version 2.18) before being included in
recipes as a measure to mitigate against potential HTML injection attacks.
This could allow users to inject hostile HTML into a PHPRecipeBook site if
successfully exploited.

11. IA WebMail Server Long GET Request Buffer Overrun Vulnerabil...
BugTraq ID: 8965
Remote: Yes
Date Published: Nov 03 2003
Relevant URL: http://www.securityfocus.com/bid/8965
Summary:
IA WebMail Server is a web server available for the Microsoft Windows
operating system.

It has been reported that IA WebMail is prone to a buffer overrun
vulnerability. The problem occurs due to insufficient bounds checking when
handling GET requests. Specifically, making a GET request including
approximately 1044 bytes of data will effectively overrun the bounds of
the internal memory buffer used for its storage.

As a result, an attacker may be capable of corrupting sensitive data such
as a return address, and effectively control the execution flow of the
program. This would ultimately allow for the execution of arbitrary code.

This vulnerability is said to affect all versions of IA WebMail Server up
to 3.1.

12. NIPrint LPD-LPR Print Server Remote Buffer Overrun Vulnerabi...
BugTraq ID: 8968
Remote: Yes
Date Published: Nov 03 2003
Relevant URL: http://www.securityfocus.com/bid/8968
Summary:
NIPrint LPD-LPR Print Server is a product for the Microsoft Windows
operating system designed to allow bi-directional LPD/LPR services using
Winsock. The application is developed and maintained by Network
Instruments.

It has been reported that NIPrint LPD-LPR Print Server is prone to a
remotely exploitable buffer overrun condition. The problem occurs due to
insufficient bounds checking when handling data received over the printer
port (515). Specifically, transmitting approximately 60 bytes of data to
the service is said to overrun the allocated storage buffer. As a result,
a remote attacker may be capable of corrupting process memory in such a
way that arbitrary code may be executed.

This vulnerability is said to affect all versions of NIPrint LPD-LPR Print
Server.

13. Network Instruments NIPrint LDP-LPR Privilege Escalation Vul...
BugTraq ID: 8969
Remote: No
Date Published: Nov 03 2003
Relevant URL: http://www.securityfocus.com/bid/8969
Summary:
NIPrint LPD-LPR Print Server is a product for the Microsoft Windows
operating system designed to allow bi-directional LPD/LPR services using
Winsock. The application is developed and maintained by Network
Instruments. It has been reported that a flaw in NIPrint can be exploited
by malicious local users to gain administrative privileges on affected
servers.

NIPrint runs as a service, with SYSTEM privileges, by default. It is
accessible to all users locally through an icon in the taskbar. According
to the report, the "help" system used by NIPrint can invoke Explorer as
SYSTEM. An attacker can, in turn, use Explorer to run commands with
administrative privileges.

This vulnerability may be an instance of the general issue described in
BID 8884.

14. OpenSSL ASN.1 Large Recursion Remote Denial Of Service Vulne...
BugTraq ID: 8970
Remote: Yes
Date Published: Nov 04 2003
Relevant URL: http://www.securityfocus.com/bid/8970
Summary:
OpenSSL is a freely available, open source implementation of Secure Socket
Layer tools. It is available for the Unix, Linux, and Microsoft
platforms.

A problem has been identified in OpenSSL when handling specific types of
ASN.1 requests. This may result in remote attackers creating a denial of
service condition.

The problem is in the handling of specific types of requests when handling
ASN.1 data that causes large recursion. Though specifics of how this
occurs are not available, it has been reported that this can result in a
crash of OpenSSL. This could potentially lead to an attacker crashing a
service that uses an implementation of the vulnerable software.

This issue is also known to affect numerous Cisco products. It is
possible that other vendors will also be acknowledging this issue and
providing fixes.

15. Perception LiteServe Server Log Buffer Overflow Vulnerabilit...
BugTraq ID: 8971
Remote: Yes
Date Published: Nov 04 2003
Relevant URL: http://www.securityfocus.com/bid/8971
Summary:
Perception LiteServe provides web, email, and ftp server functionality. It
is available for the Microsoft Windows operating system.

A vulnerability has been reported to exist in the software due to
insufficient boundary checking. This problem may allow a remote attacker
to execute arbitrary code on a vulnerable host in order to gain
unauthorized access. The vulnerability occurs when the web server
attempts to process malformed GET requests specifically when processing
overly long GET requests consisting of character sequences between 1000
and 3000 in length. A buffer overflow will occur when the a user
encounters the GET request in a server log and clicks on it using the
LiteServe Interface.

An attacker may leverage the issue by exploiting an unbounded memory copy
operation to overwrite the saved return address/base pointer, causing the
affected procedure to return to an address of their choice. Successful
exploitation of this issue may allow an attacker to execute arbitrary code
in order to gain unauthorized access to a vulnerable system.

LiteServe versions 2.2 and prior have been reported to be prone to this
issue.

16. Microsoft Internet Explorer Double Slash Cache Zone Bypass V...
BugTraq ID: 8980
Remote: Yes
Date Published: Nov 05 2003
Relevant URL: http://www.securityfocus.com/bid/8980
Summary:
A vulnerability has been reported in Internet Explorer that may allow
cached Internet content to be rendered in the My Computer zone. Normally,
cached content should be limited to the Internet Zone, where the default
security restrictions on the content are much stricter and the affects of
malicious script code should be limited. However, due to this
vulnerability, it is possible to cause this content to be treated as
though it were in the My Computer Zone. It is possible to exploit this
issue by including an extra slash when referencing cached content from
within a web page, for example:

[SysDrive]:\\Documents and Settings\[user_name]\Local Settings\Temporary
Internet Files\Content.IE5

The extra slash prior to "Documents and Settings" will cause the
referenced content to be handled in the context of the My Computer zone.
Combined with other vulnerabilities, this issue could lead to execution of
arbitrary code on the client system. A proof-of-concept has been released
to demonstrate this issue may be exploited with other issues to cause
execution of arbitrary code in the context of the client user. Analysis
of the proof-of-concept is currently underway to determine which
vulnerabilities are exploited. When analysis is complete, the appropriate
BIDs will be updated with information about the proof-of-concept.

17. Microsoft Internet Explorer Self Executing HTML Arbitrary Co...
BugTraq ID: 8984
Remote: Yes
Date Published: Nov 05 2003
Relevant URL: http://www.securityfocus.com/bid/8984
Summary:
Microsoft Internet Explorer has been reported prone to an arbitrary code
execution vulnerability.

The issue presents itself when Internet Explorer is rendering malicious
self-executing HTML pages that contain executables that are embedded in a
specific manner. It has been demonstrated that an attacker may exploit
this vulnerability to execute arbitrary code by crafting a malicious web
page that contains visual basic script designed to point to and invoke an
executable that is embedded as a string array in the same malicious web
page. When this page is rendered the script is interpreted and the
embedded executable is crafted and invoked with the privileges of the user
running the vulnerable web browser.

It should be noted that while this issue has been reported to affect
Internet Explorer versions 5.5 and 6.0, other versions might also be
affected.


III. MICROSOFT FOCUS LIST SUMMARY
---------------------------------
1. IIS 6 features (Thread)
Relevant URL:

http://www.securityfocus.com/archive/88/344000

2. IIS 6 features- loooong response (Thread)
Relevant URL:

http://www.securityfocus.com/archive/88/343999

3. Event Log messages for failed logon attempts (Thread)
Relevant URL:

http://www.securityfocus.com/archive/88/343759

4. Notable "Windows Postulates" from Linux Gurus (Thread)
Relevant URL:

http://www.securityfocus.com/archive/88/343758

5. ICF Firewall - How can I do it? (Thread)
Relevant URL:

http://www.securityfocus.com/archive/88/343660

6. SecurityFocus Microsoft Newsletter #161 (Thread)
Relevant URL:

http://www.securityfocus.com/archive/88/343315


IV. NEW PRODUCTS FOR MICROSOFT PLATFORMS
----------------------------------------
1. EnCase Enterprise Edition
By: Guidance Software Inc.
Platforms: Windows 2000, Windows 95/98, Windows NT
Relevant URL: http://www.guidancesoftware.com/frame_encase.html
Summary:

EnCase, a computer forensic tool, is Windows- based and fully integrated.
A tool that allows an investigator to conduct a complete, non-invasive
forensic investigation from start to finish. This tool is used by law
enforcement and has been accepted and authenticated in hundreds of court
cases.

2. SafeGuard PDA
By: Utimaco
Platforms: Windows 2000, Windows 95/98, Windows NT, Windows XP
Relevant URL: http://www.utimaco.com/content_products/sg_pda.html
Summary:

SafeGuard PDA is a powerful solution to protect your Personal Digital
Assistant and the data stored on it against unauthorized access. Whether
the Pocket PC is for private use or a part of the company network, it
requires at least the same degree of protection as notebooks and
workstations. Since overall security is only as strong as the weakest
link, SafeGuard PDA is the next logical step towards securing your mobile
work force. Innovative authentication mechanisms such as biometric
signature recognition or Symbol PIN offer optimal user convenience, the
strong encryption protects your data while stored or in transit over the
Internet, the centrally enforceable security policy keeps your environment
consistently protected.

3. The CyberAngel Security Software
By: CyberAngel Security Solutions, Inc.
Platforms: Windows 2000, Windows 95/98, Windows NT, Windows XP
Relevant URL: http://www.thecyberangel.com/ca-secure.html
Summary:

The CyberAngel Security Software, a comprehensive approach to providing
security for your laptop or desktop computer.

The CyberAngel Security Software utilizes our patented technology to
Alert, Lock and Locate in the event of an unauthorized access of a
computer.

4. Cyber-Ark Inter-Business Vault
By: Cyber-Ark
Platforms: Linux, Windows 2000, Windows NT, Windows XP
Relevant URL:
http://www.cyber-ark.com/datasecuritysoftware/inter-business_vault.htm
Summary:

Based on Cyber-Ark Software's Vaulting Technology, the Inter-Business
Vault, an information security solution that enables organizations to
safely overcome traditional network boundaries in order to securely share
business information among customers, business partners, and remote
branches. It provides a seamless, LAN-like experience over the Internet
that includes all the security, performance, accessibility, and ease of
administration required to allow organizations to share everyday
information worldwide. To learn more about these core attributes of the
Inter-Business Vault click on the relevant link below:

5. EnCase Forensic Edition
By: Guidance Software Inc.
Platforms: DOS, FreeBSD, Linux, MacOS, NetBSD, OpenBSD, PalmOS, Solaris,
UNIX, Windows 2000, Windows 95/98, Windows NT, Windows XP
Relevant URL:
http://www.guidancesoftware.com/products/EnCaseForensic/index.shtm
Summary:

EnCase Forensic Edition Version 4 delivers the most advanced features for
computer forensics and investigations. With an intuitive GUI and superior
performance, EnCase Version 4 provides investigators with the tools to
conduct large-scale and complex investigations with accuracy and
efficiency. Guidance Software?s award winning solution yields completely
non-invasive computer forensic investigations while allowing examiners to
easily manage large volumes of computer evidence and view all relevant
files, including "deleted" files, file slack and unallocated space.

The integrated functionality of EnCase allows the examiner to perform all
functions of the computer forensic investigation process. EnCase's
EnScript, a powerful macro-programming language and API included within
EnCase, allows investigators to build customized and reusable forensic
scripts.

6. OverflowGuard
By: DATA Security Software
Platforms: Windows 2000, Windows NT, Windows XP
Relevant URL: http://www.datasecuritysoftware.com/index.html
Summary:

OverflowGuard provides stack and heap buffer overflow protetion for
services running under Windows NT4, 2000, XP and 2003.


V. NEW TOOLS FOR MICROSOFT PLATFORMS
------------------------------------
1. Glub Tech Secure FTP v2.0.11
By: glub
Relevant URL: http://secureftp.glub.com
Platforms: MacOS, UNIX, Windows 2000, Windows 95/98, Windows NT, Windows
XP
Summary:

Glub Tech Secure FTP is a command-line utility that allows FTP connections
to be made using SSL.

2. Enigmail v0.82.0
By: Patrick
Relevant URL: http://enigmail.mozdev.org/thunderbird.html
Platforms: Linux, MacOS, POSIX, UNIX, Windows 2000, Windows 3.x, Windows
95/98, Windows CE, Windows NT, Windows XP
Summary:

Enigmail is a "plugin" for the mail client of Mozilla and Netscape 7.x
which allows users to access the authentication and encryption features
provided by the popular GnuPG software. Enigmail can encrypt/sign mail
when sending, and can decrypt/authenticate received mail. It can also
import/export public keys. Enigmail supports both the inline PGP format
and the PGP/MIME format, which can be used to encrypt attachments.
Enigmail is cross-platform, although binaries are supplied only for a
limited number of platforms. Enigmail uses inter-process communication to
execute GPG to carry out encryption/authentication.

3. GPA (GNU Privacy Assistant) v0.7.0
By: Bernhard Reiter
Relevant URL: http://www.gnupg.org/(en)/related_software/gpa/index.html
Platforms: Windows 2000, Windows 95/98, Windows NT, Windows XP
Summary:

The GNU Privacy Assistant is a graphical frontend to GnuPG and may be used
to manage the keys and encrypt/decrypt/sign/check files. It is much like
Seahorse.

4. Anti-Spam SMTP Proxy v1.0.6
By: John Hanna
Relevant URL: http://assp.sourceforge.net/
Platforms: BSDI, Linux, MacOS, Os Independent, OS/2, Perl (any system
supporting perl), POSIX, Windows 2000, Windows NT
Summary:

The Anti-Spam SMTP Proxy (ASSP) Server project aims to create an open
source platform independent SMTP Proxy server which implements whitelists
and Bayesian filtering to help stop unsolicited commercial email (UCE).
Anti-spam tools should be adaptive to new spam and customized for each
site's email patterns. This easy to use tool works with any mail transport
and achieves these goals requiring no operator intervention after the
initial setup phase.

5. PipeACL tools v1.0
By: Bindview <info@razor.bindview.com>
Relevant URL:
http://razor.bindview.com/tools/desc/pipeacltools1.0-readme.html
Platforms: Windows 2000, Windows 95/98, Windows NT, Windows XP
Summary:

The PipeACL tools package contains two separate tools for viewing and
configuring Win32 named pipe ACLs (Access Control Lists). The pipeacl
untility allows you to dump various settings of a named pipe, including
the Owner, Group, Sacls (System access control lists), and Dacls
(Discretionary access control lists). The pipeaclui untility allows you to
view and apply permissions to a specified named pipe. These changes are
made in the Dacls of the named pipe itself.

6. Libnids 1.18
By: Rafal Wojtczuk, nergal@avet.com.pl
Relevant URL: http://www.packetfactory.net/Projects/Libnids/
Platforms: FreeBSD, Linux, NetBSD, OpenBSD, Windows 2000, Windows NT
Summary:

Libnids is an implementation of an E-component of Network Intrusion
Detection Systems. It emulates the IP stack of Linux 2.0.x. Libnids offers
IP defragmentation, TCP stream reassembly, and TCP port scan detection.
The most valuable feature of libnids is reliability. A number of tests
were conducted which proved that libnids predicts behaviour of protected
Linux hosts as closely as possible. Libnids is highly configurable in
run-time and offers a convenient interface. Currently it compiles on Linux
glibc systems and *BSD. Using libnids, one has convenient access to data
carried by a TCP stream, no matter how artfully obscured by an attack.
Added support to capture packets on all interfaces, including loopback,
added ability to refrain from setting promisc flag, added ability to
disable tcp processing, libc5 support, alpha platform support, and bug
fixes.

Proton911 ()
Ответ на: Re: Re: Re: Re: Re: Re: anonymous (*) (07.11.2003 2:27:31) от Proton911

Re: Re: Re: Re: Re: Re: Re: anonymous (*) (07.11.2003 2:27:31)

И вот вторая для Линукса!

I. FRONT AND CENTER
1. Oracle Row Level Security: Part 1
2. Wireless Intrusion Detection Systems
3. Security's Brewing Mess
II. LINUX VULNERABILITY SUMMARY
1. Sun Java Installation File Corruption Vulnerability
2. Cups Internet Printing Protocol Job Loop Denial Of Service V...
3. Bugzilla Multiple Vulnerabilities
4. Nullsoft SHOUTcast icy-name/icy-url Memory Corruption Vulner...
5. Synthetic Reality SymPoll Cross-Site Scripting Vulnerability
6. MPM Guestbook Cross-Site Scripting Vulnerability
7. PHPKit Include.PHP Cross-Site Scripting Vulnerability
8. PHPRecipeBook Unspecified Cross-Site Scripting/HTML Injectio...
9. OpenSSL ASN.1 Large Recursion Remote Denial Of Service Vulne...
10. CDE LibDTHelp DTHelpUserSearchPath Local Buffer Overflow Vul...
11. OpenBSD Local Malformed Binary Execution Denial of Service V...
12. X-CD-Roast Local Insecure File Creation Symlink Vulnerabilit...
13. Linux Kernel Trojan Horse Vulnerability
14. Ganglia gmond Malformed Packet Remote Denial of Service Vuln...
III. LINUX FOCUS LIST SUMMARY
1. Relay control in qmail (Thread)
2. [despammed] Re: Relay control in qmail (Thread)
IV. NEW PRODUCTS FOR LINUX PLATFORMS
1. Sophos Anti-Virus
2. ActiveScout Enterprise
3. Immunity CANVAS
4. SecretAgent
5. Cyber-Ark Inter-Business Vault
6. EnCase Forensic Edition
V. NEW TOOLS FOR LINUX PLATFORMS
1. Pathalizer v0.6
2. darkstat v2.6
3. mod_parmguard v1.2
4. SEPPL v 0.2
5. Nessus v2.0.9
6. pmacct v0.5.2
VI. SPONSOR INFORMATION


I. FRONT AND CENTER
-------------------
1. Oracle Row Level Security: Part 1
By Pete Finnigan

This paper explores the row level security feature added to Oracle 8i and
above, and provides examples. One of the main uses of row level security
is to allow all of a company's data to be stored in one database for
different departments, or for a hosting company to store data for
different companies in one database. Part One.

http://www.securityfocus.com/infocus/1743

2. Wireless Intrusion Detection Systems
By Jamil Farshchi

This paper will describe the need for wireless intrusion detection,
provide an explanation of wireless intrusion detection systems, and
identify the benefits and drawbacks of a wireless intrusion detection
solution.

http://www.securityfocus.com/infocus/1742

3. Security's Brewing Mess
By Hal Flynn

What do low-level programming languages have in common with a scalding hot
cup of coffee? Nothing that a little Java won't cure.

http://www.securityfocus.com/columnists/196


II. LINUX VULNERABILITY SUMMARY
-------------------------------
1. Sun Java Installation File Corruption Vulnerability
BugTraq ID: 8937
Remote: No
Date Published: Oct 31 2003
Relevant URL: http://www.securityfocus.com/bid/8937
Summary:
Sun Java implementations are reported to create temporary files in an
insecure manner when the software is installed. A local attacker could
exploit this issue to corrupt files owned by the user installing the
software, most likely resulting in a denial of service.

The source of these issues is the Java unpack program and the
postinstaller. The unpack program is reported to create /tmp/unpack.log.
The postinstaller creates /tmp/.mailcap1 and /tmp/.mime.types1. It is
possible to exploit the vulnerability by placing a malicious symbolic link
in the temporary directory that is named after these files. The symbolic
link must point to a file that is owned by the user who will be installing
Java (which is typically the root user).

It is not known if these issues could be exploited to write custom data to
files, which could result in privilege escalation, though it is deemed
unlikely that this is possible.

This issue was reported in Sun JRE and SDK 1.4.2 for Linux platforms.
Other versions and platforms may also be affected.

2. Cups Internet Printing Protocol Job Loop Denial Of Service V...
BugTraq ID: 8952
Remote: Yes
Date Published: Nov 03 2003
Relevant URL: http://www.securityfocus.com/bid/8952
Summary:
CUPS is a freely available, open source UNIX printing utility. It is
freely available for the Unix and Linux platforms.

A problem has been identified in the handling of requests via CUPS
Internet Printing Protocol (IPP). Because of this, it is possible for an
attacker to deny service to legitimate users.

The specifics of the problem are not currently available. It is known
that an attacker must have the ability to connect to the vulnerable
service on the IPP port, and that submitting a specially-crafted request
can result in a busy loop of the software. This issue may be related to
Bugtraq ID 7637, and will be further updated when additional details
become available.

3. Bugzilla Multiple Vulnerabilities
BugTraq ID: 8953
Remote: Yes
Date Published: Nov 03 2003
Relevant URL: http://www.securityfocus.com/bid/8953
Summary:
Bugzilla is a freely available, open source bug tracking software package.
It is available for Linux, Unix, and Microsoft Windows operating systems.

Multiple vulnerabilities has been reported to exist in the software. The
issues include SQL injection, unauthorized privileges, and information
disclosure.

A SQL injection issue has been reported to be present in the nightly
statistics cron job called collectstats.pl. A user with 'editproducts'
privileges which are usually granted to administrators may be to carry out
SQL injection attacks. This issue affects Bugzilla versions 2.16.3 and
earlier.

Another SQL injection vulnerability has been reported that may allow a
user with 'editkeywords' privileges which are usually granted to
administrators. An attacker may be able to inject arbitrary SQL code in
the underlying database through the URL used to edit an existing keyword.
This issue affects Bugzilla versions 2.16.3 and earlier and 2.17.1 through
2.17.4.

A vulnerability has been reported that may allow users to retain
privileges that were previously granted. This issue may occur when
products are being deleted. If the 'usebuggroups' parameter was selected,
users may still be able to add others to the group that is being deleted.
If another group is created that reuses the group id from the group being
deleted, they may automatically inherit privileges granted to the group.
This vulnerability only allows users that had those privileges before to
retain them. This issue affects Bugzilla versions 2.16.3 and earlier.

An information disclosure issue has been reported that may allow an
attacker to view restricted bugs stored in the database. It has been
reported that if an attacker knows the e-mail address of a user who has
voted on a secure or restricted bug they may be able to view the summary
of the bug without having sufficient permissions. This issue affects
Bugzilla versions 2.16.3 and earlier and 2.17.1 through 2.17.4.

Another information disclosure issue has been reported that may allow an
attacker to disclose component descriptions for a product without proper
authorization. This issue affects Bugzilla versions 2.17.3 and 2.17.4.

4. Nullsoft SHOUTcast icy-name/icy-url Memory Corruption Vulner...
BugTraq ID: 8954
Remote: Yes
Date Published: Nov 03 2003
Relevant URL: http://www.securityfocus.com/bid/8954
Summary:
Nullsoft SHOUTCast Server is used to broadcast Shoutcast music. It is
available for Unix and Linux operating systems, as well as Microsoft
Windows.

Nullsoft SHOUTcast Server is prone to a memory corruption vulnerability
that may lead to denial of service attacks or code execution.

Insufficient bounds checking of the icy-name and icy-url server commands
may allow a remote authenticated user to corrupt memory. It has been
reported that the attacker must issue overly long arguments for both these
commands during a connection to the server. Doing so will cause adjacent
regions of memory to be corrupted, which will mostly likely result in a
denial of service but could potentially be exploited to execute arbitrary
code.

This issue was reported in SHOUTcast 1.9.2 on Windows platforms. Other
versions and platforms may also be affected.

5. Synthetic Reality SymPoll Cross-Site Scripting Vulnerability
BugTraq ID: 8956
Remote: Yes
Date Published: Nov 03 2003
Relevant URL: http://www.securityfocus.com/bid/8956
Summary:
Sympoll is web-based voting booth software. It is implemented in PHP and
will run on most Unix and Linux variants as well as Microsoft Windows
operating systems.

A cross-site scripting vulnerability has been reported in the software.

The problem is reported to exist due to improper handling of user-supplied
data through the 'vo' parameter. HTML and script code will be rendered in
a user's browser, therefore making it possible for an attacker to a
construct a malicious link containing HTML or script code that may be
rendered in a user's browser upon visiting that link. This attack would
occur in the security context of the site.

Successful exploitation of this attack may allow an attacker to steal
cookie-based authentication information that could be used to launch
further attacks.

Sympoll version 1.5 is reported to be prone to this issue, however other
versions may be affected as well.

6. MPM Guestbook Cross-Site Scripting Vulnerability
BugTraq ID: 8958
Remote: Yes
Date Published: Nov 03 2003
Relevant URL: http://www.securityfocus.com/bid/8958
Summary:
MPM Guestbook is a freely available web application. It is implemented in
PHP and available for Unix/Linux variants as well as Microsoft Windows
platforms.

MPM Guestbook is reported to be prone to a cross-site scripting
vulnerability. This is due to insufficient sanitization of HTML from URI
parameters, which will be displayed in web pages that are dynamically
generated by the software. In particular, the 'lng' URI parameter is not
filtered.

An attacker could exploit this issue by enticing a victim user to follow a
malicious link that includes HTML and script code as a value for the
vulnerable URI parameter. The attacker-supplied code could be rendered in
the victim's browser in the context of the site hosting the software.
This could theoretically allow for theft of cookie-based authentication
credentials. The attacker may also influence how the guestbook is
rendered to the user following the link, allowing for a variety of other
attacks.

7. PHPKit Include.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 8960
Remote: Yes
Date Published: Nov 02 2003
Relevant URL: http://www.securityfocus.com/bid/8960
Summary:
PHPKIT is content management software. It is implemented in PHP and
available for Unix/Linux variants as well as Microsoft Windows.

PHPKIT is reported to be prone to a cross-site scripting vulnerability.
This is due to insufficient sanitization of HTML from URI parameters,
which will be displayed in web pages that are dynamically generated by the
software. The issue exists in the 'include.php' script and is specific to
the 'contact_email' URI parameter.

An attacker could exploit this issue by enticing a victim user to follow a
malicious link that includes HTML and script code as a value for the
vulnerable URI parameter. The attacker-supplied code could be rendered in
the victim's browser in the context of the site hosting the software.
This could theoretically allow for theft of cookie-based authentication
credentials. The attacker may also influence how the site is rendered to
the user following the link, allowing for a variety of other attacks.

8. PHPRecipeBook Unspecified Cross-Site Scripting/HTML Injectio...
BugTraq ID: 8963
Remote: Yes
Date Published: Nov 03 2003
Relevant URL: http://www.securityfocus.com/bid/8963
Summary:
PHPRecipeBook is a web application for managing recipes. It is
implemented in PHP and available for Unix/Linux and Microsoft Windows.

PHPRecipeBook 2.18 has been released to address an unspecified cross-site
scripting vulnerability. This issue is likely due to insufficient
sanitization of HTML from URI parameters, which will be displayed in web
pages that are dynamically generated by the software.

An attacker could exploit this issue by enticing a user to follow a
malicious link. This could theoretically allow for theft of cookie-based
authentication credentials or other attacks.

An attacker could possibly exploit this issue by enticing a victim user to
follow a malicious link that includes HTML and script code as a value for
the vulnerable URI parameter. The attacker-supplied code could be
rendered in the victim's browser in the context of the site hosting the
software. This could theoretically allow for theft of cookie-based
authentication credentials. The attacker may also influence how the site
is rendered to the user following the link, allowing for a variety of
other attacks.

It should also be noted that the vendor has reported that HTML and script
code will now be sanitized (as of version 2.18) before being included in
recipes as a measure to mitigate against potential HTML injection attacks.
This could allow users to inject hostile HTML into a PHPRecipeBook site if
successfully exploited.

9. OpenSSL ASN.1 Large Recursion Remote Denial Of Service Vulne...
BugTraq ID: 8970
Remote: Yes
Date Published: Nov 04 2003
Relevant URL: http://www.securityfocus.com/bid/8970
Summary:
OpenSSL is a freely available, open source implementation of Secure Socket
Layer tools. It is available for the Unix, Linux, and Microsoft
platforms.

A problem has been identified in OpenSSL when handling specific types of
ASN.1 requests. This may result in remote attackers creating a denial of
service condition.

The problem is in the handling of specific types of requests when handling
ASN.1 data that causes large recursion. Though specifics of how this
occurs are not available, it has been reported that this can result in a
crash of OpenSSL. This could potentially lead to an attacker crashing a
service that uses an implementation of the vulnerable software.

This issue is also known to affect numerous Cisco products. It is
possible that other vendors will also be acknowledging this issue and
providing fixes.

10. CDE LibDTHelp DTHelpUserSearchPath Local Buffer Overflow Vul...
BugTraq ID: 8973
Remote: No
Date Published: Nov 04 2003
Relevant URL: http://www.securityfocus.com/bid/8973
Summary:
Common Desktop Environment (CDE) is a commercially-available desktop
environment for the Unix and Linux operating systems.

A problem has been identified in CDE libDtHelp. Because of this, it may
be possible for a local attacker to gain elevated privileges.

The problem is in the handling of data in the DTHELPUSERSEARCHPATH
environment variable. Due to insufficient bounds checking, it is possible
to corrupt system memory, potentially overwriting sensitive values. As a
result, it may be possible for a local attacker to execute arbitrary code.

Applications linked against libDtHelp are typically installed with setuid
root privileges. An attacker taking advantage of this issue could
therefore potentially gain administrative access on a vulnerable system.

This issue may be related to Bugtraq ID 7730, although this has not been
confirmed by Symantec.

11. OpenBSD Local Malformed Binary Execution Denial of Service V...
BugTraq ID: 8978
Remote: No
Date Published: Nov 04 2003
Relevant URL: http://www.securityfocus.com/bid/8978
Summary:
iBCS2 (Intel Binary Compatibility Specification 2) is a binary
compatibility format designed commonly used by SCO and ISC binaries. ELF
is the executable and linkable format which is the default binary format
used on Unix and Linux operating systems.

The OpenBSD has recently fixed a vulnerability in the OpenBSD kernel when
handling iBCS2 binaries. The problem occurs within the ibcs2_exec.c source
file and is due to insufficient sanity checks before allocating memory via
malloc(), using the xe_segsize binary parameter.

The precise technical details regarding this issue are currently unknown,
however it is believed that a segment table size (xe_segsize) value
greater than the maximum allowable number of segments (16) could
potentially cause malloc() to fail and under some circumstances return 0.

Because sufficient checks of the return value of malloc() are not carried
out, an unexpected value may be used in future calculations, effectively
triggering a kernel panic.

An additional issue was also addressed in exec_elf.c that could
potentially result in a kernel panic. This particular problem also
involved insufficient checks before calling malloc(), in this case with
the ELF program header size value as an argument. If a malicious binary
with a malformed size were handled, this may cause an unexpected
calculation in the code, effectively triggering a kernel panic.

The OpenBSD team has addressed this issue by verifying the size of the two
size values prior to calling the malloc() function.

An attacker could exploit this condition by constructing a malicious iBCS2
or ELF binary. It should be noted that, in the case of an iBCS2 binary,
support for the format would explicitly need to supported by the kernel
configuration.

*** November 5, 2003 - New information discovered by the researcher
suggests that the implications of this vulnerability could in fact be
higher then initially anticipated. As such, it is believed that successful
exploitation of this issue under some conditions could potentially lead to
code execution within the context of the kernel. This has been conjectured
due to varying crashes observed when triggering the condition. Due to the
lack of details regarding this possiblity, the status of this BID will
remain the same until more information is available.

12. X-CD-Roast Local Insecure File Creation Symlink Vulnerabilit...
BugTraq ID: 8983
Remote: No
Date Published: Nov 04 2003
Relevant URL: http://www.securityfocus.com/bid/8983
Summary:
X-CD-Roast is a freely available CD burning utility available for Linux
and Unix based systems.

X-CD-Roast has been reported prone to an insecure file creation
vulnerability that may be exploited to corrupt arbitrary files. The issue
has been reported to present itself because X-CD-Roast will follow
symbolic links when writing certain specific files. The problem is also
conjectured to be exaggerated as a result of a lack of sufficient access
controls set by X-CD-Roast on the files that it creates and employs.

Ultimately a local user may exploit this condition by creating a symbolic
link in the place of the vulnerable X-CD-Roast file. The malicious
symbolic link will point to an arbitrary file on the system. When an
unsuspecting user invokes X-CD-Roast the file linked by the symbolic link
will be corrupted, the file corruption will occur only if the user
invoking X-CD-Roast has sufficient privileges to write to the target file.
A local user may leverage this condition to corrupt arbitrary files
triggering a system wide denial of service or potentially elevating their
system privileges.

13. Linux Kernel Trojan Horse Vulnerability
BugTraq ID: 8987
Remote: No
Date Published: Nov 05 2003
Relevant URL: http://www.securityfocus.com/bid/8987
Summary:
It has been announced that a file 'kernel/exit.c' was modified on the
kernel.bkbits.net Linux Kernel CVS tree by a malicious party. The file
'kernel/exit.c' was modified to include trojan horse code that would
potentially allow a local user to elevate privileges.

Specifically, when '__WCLONE|__WALL' is passed to the sys_wait4() function
in a sufficient manner a malicious procedure in the trojaned kernel
'current->uid = 0' is performed to elevate the malicious user to uid '0'
or root system privileges.

It is not currently known what version of the Linux kernel is affected by
this issue. This BID will be updated as further information regarding this
issue is disclosed.

14. Ganglia gmond Malformed Packet Remote Denial of Service Vuln...
BugTraq ID: 8988
Remote: Yes
Date Published: Nov 06 2003
Relevant URL: http://www.securityfocus.com/bid/8988
Summary:
Ganglia Monitoring Daemon (gmond) is cluster monitoring software available
for a wide variety of Unix-based operating systems, as well as Linux.

When a user transmits a packet to the gmond service, advertising a metric,
a hashing function handles the packet. The advertisement packet, when
transmitted from an official client, will include a name string that will
be a minimum of 2 bytes; 1 character followed by a NULL byte. The hashval
function, located within the lib/hash.c source file, parses the string
name and attempts to calculate the hash value within a for loop. The
calculated value is then used as an index into a specific array of hashes.

A vulnerability has been discovered in this procedure that could
potentially result in a denial of service condition. The problem occurs
when a malformed packet from a modified client or custom program is
transmitted with a 1 byte name string. When the hashval function handles
this packet, due to the unexpected name string size, the calculated value
will not be run through a modulus operation designed to ensure the value
is a legitimate index. As a result, a 1 byte number of greater size than a
valid index could potentially cause an unexpected calculation or invalid
pointer dereference.

It has been reported that due to this miscalculation, the gmond service
will crash when attempting to lock access to the hash entry by locking the
data at the calculated pointer. This would effectively result in a denial
of service condition.

This vulnerability is said to affected gmond version 2.5.3 however, other
versions may also be affected.


III. LINUX FOCUS LIST SUMMARY
-----------------------------
1. Relay control in qmail (Thread)
Relevant URL:

http://www.securityfocus.com/archive/91/343656

2. [despammed] Re: Relay control in qmail (Thread)
Relevant URL:

http://www.securityfocus.com/archive/91/343654


IV. NEW PRODUCTS FOR LINUX PLATFORMS
------------------------------------
1. Sophos Anti-Virus
By: Sophos
Platforms: AIX, DOS, FreeBSD, HP-UX, Linux, MacOS, Netware, OS/2, Solaris,
UNIX, VMS, Windows 3.x, Windows 95/98, Windows NT
Relevant URL: http://www.sophos.com/products/sav/
Summary:

Sophos Anti-Virus is a unique solution to the virus problem, providing
true cross-platform protection in a single, fully integrated product. The
network-centric design provides a host of benefits for the protection of
servers, workstations and portables. Sophos's ground-breaking architecture
maximises protection, while minimising performance and administrative
overheads.

2. ActiveScout Enterprise
By: ForeScout Technologies
Platforms: Linux, Solaris, Windows 2000, Windows 95/98, Windows NT
Relevant URL: http://www.forescout.com/enterprise.html
Summary:

ActiveScout Enterprises actively protects a network with multiple access
points. In addition to the identification of attackers and automatic
action to stop them, this solution offers full management capabilities,
from configuration and reporting, to the sharing of threat information
between multiple deployed scouts.

3. Immunity CANVAS
By: Immunity, Inc.
Platforms: Linux, Windows 2000
Relevant URL: http://www.immunitysec.com/CANVAS/
Summary:

Immunity CANVAS is 100% pure Python, and every license includes full
access to the entire CANVAS codebase. Python is one of the easiest
languages to learn, so even novice programmers can be productive on the
CANVAS API, should they so chose.

Immunity CANVAS is both a valuable demonstration tool for enterprise
information security teams or system adminstrators, and an advanced
development platform for exploit developers, or people learning to become
exploit developers.

4. SecretAgent
By: Information Security Corporation (ISC)
Platforms: Linux, MacOS, UNIX, Windows 2000, Windows 95/98, Windows NT,
Windows XP
Relevant URL: http://www.infoseccorp.com/products/secretagent/contents.htm
Summary:

SecretAgent is a file encryption and digital signature utility, supporting
cross-platform interoperability over a wide range of platforms: Windows,
Linux, Mac OS X, and UNIX systems.

It's the perfect solution for your data security requirements, regardless
of the size of your organization.

Using the latest recognized standards in encryption and digital signature
technology, SecretAgent ensures the confidentiality, integrity, and
authenticity of your data.

5. Cyber-Ark Inter-Business Vault
By: Cyber-Ark
Platforms: Linux, Windows 2000, Windows NT, Windows XP
Relevant URL:
http://www.cyber-ark.com/datasecuritysoftware/inter-business_vault.htm
Summary:

Based on Cyber-Ark Software's Vaulting Technology, the Inter-Business
Vault, an information security solution that enables organizations to
safely overcome traditional network boundaries in order to securely share
business information among customers, business partners, and remote
branches. It provides a seamless, LAN-like experience over the Internet
that includes all the security, performance, accessibility, and ease of
administration required to allow organizations to share everyday
information worldwide. To learn more about these core attributes of the
Inter-Business Vault click on the relevant link below:

6. EnCase Forensic Edition
By: Guidance Software Inc.
Platforms: DOS, FreeBSD, Linux, MacOS, NetBSD, OpenBSD, PalmOS, Solaris,
UNIX, Windows 2000, Windows 95/98, Windows NT, Windows XP
Relevant URL:
http://www.guidancesoftware.com/products/EnCaseForensic/index.shtm
Summary:

EnCase Forensic Edition Version 4 delivers the most advanced features for
computer forensics and investigations. With an intuitive GUI and superior
performance, EnCase Version 4 provides investigators with the tools to
conduct large-scale and complex investigations with accuracy and
efficiency. Guidance Software?s award winning solution yields completely
non-invasive computer forensic investigations while allowing examiners to
easily manage large volumes of computer evidence and view all relevant
files, including "deleted" files, file slack and unallocated space.

The integrated functionality of EnCase allows the examiner to perform all
functions of the computer forensic investigation process. EnCase's
EnScript, a powerful macro-programming language and API included within
EnCase, allows investigators to build customized and reusable forensic
scripts.


V. NEW TOOLS FOR LINUX PLATFORMS
--------------------------------
1. Pathalizer v0.6
By: Arnout Engelen
Relevant URL: http://pathalizer.bzzt.net
Platforms: FreeBSD, Linux, POSIX
Summary:

Pathalizer is a tool for visualizing the paths most users take when
browsing a Web site. This information can be used to decide how to improve
the navigation of the site, and for determining wihch parts are most worth
improving and keeping up to date. It generates a directed, weighed graph
from an Apache log, but could easily be modified to analyze any list of
events.

2. darkstat v2.6
By: Emil Mikulic
Relevant URL: http://members.optushome.com.au/emikulic/net/darkstat/
Platforms: Linux, Solaris
Summary:

Darkstat is an ntop-workalike network statistics gatherer. Built to be
faster and smaller than ntop, it uses libpcap to capture network traffic
and serves up Web page reports of statistics such as data transferred by
host, port, and protocol. It also has a neat bandwidth usage graph.

3. mod_parmguard v1.2
By: Jerome Delamarche
Relevant URL: http://www.trickytools.com/php/mod_parmguard.php
Platforms: Linux
Summary:

Apache module that intercepts the requests and rejects those which are not
compliant with the constraints expected by the scripts. Use a XML
Configuration file that describe the type and allowed values for the
parameters. Released with automated tools that help the Administrator
building the XML Configuration file.

4. SEPPL v 0.2
By: Mezcalero
Relevant URL: http://0pointer.de/lennart/projects/seppl/
Platforms: Linux, POSIX
Summary:

SEPPL is both a protocol definition and a software implementation of a new
encryption layer for IPv4. It is extremely leightweight and easy to use.
It is implemented for the Linux kernel and makes use of netfiler and the
Linux CryptoAPI. It is intended as a software replacement for WEP but may
be used on non-wireless lans as well. It even fits for VPN solutions.

5. Nessus v2.0.9
By: Renaud Deraison <deraison@nessus.org>
Relevant URL: http://www.nessus.org/
Platforms: FreeBSD, IRIX, Linux, NetBSD, OpenBSD, Solaris
Summary:

Nessus is a remote security scanner for Linux, BSD, Solaris, and other
Unices. It is multi-threaded and plug-in-based, has a GTK interface, and
performs over 500 remote security checks. It allows for reports to be
generated in HTML, XML, LaTeX, and ASCII text, and suggests solutions for
security problems.

6. pmacct v0.5.2
By: Paolo Lucente
Relevant URL: http://www.ba.cnr.it/~paolo/pmacct/
Platforms: Linux, OpenBSD
Summary:

pmacct is a network tool to gather IP traffic information (source address,
bytes counter, and number of packets). Data is stored in an in-memory
table whose content could be retrieved by a client program via a local
stream-oriented connection. Gathering packets off the wire is done using
the pcap library and one or more network interfaces in promiscuous mode.

Proton911 ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.