Oglądasz wypowiedzi znalezione dla frazy: Microsoft Security





Temat: Podejrzany list z za³¹cznikiem
Witam,

Otrzyma³em nastêpuj±cy list z Microsoftu z za³±cznikiem patch.exe (106 KB ).
Cytujê:
Received: from rwcrmhc11.comcast.net ([204.127.198.35]:13709 "EHLO
 rwcrmhc11.comcast.net") by kps2.test.onet.pl with ESMTP
 id <S150852AbTIRPVr; Thu, 18 Sep 2003 17:21:47 +0200
Date: Thu, 18 Sep 2003 15:21:39 +0000 (GMT)
X-Comment: Sending client does not conform to RFC822 minimum requirements
X-Comment: Date has been added by Maillennium.
Received: from vaxl (pcp864883pcs.proctr01.fl.comcast.net[68.56.105.108])
          by comcast.net (rwcrmhc11) with SMTP
          id <2003091815213401300o8mn2e; Thu, 18 Sep 2003 15:21:35 +0000
FROM: "Microsoft" <weajgqog_aa@advisor.net
TO: "Client" <client_bndvhuk@advisor.net
SUBJECT: Network Security Pack
Mime-Version: 1.0
Content-Type: multipart/mixed; boundary="kechotylhr"
Message-Id: <20030918152157Z150852-15000+30@kps2.test.onet.pl
X-OrigFrom: robwe@comcast.net
Status:  O

--kechotylhr
Content-Type: multipart/related; boundary="rsgovrubakky";
 type="multipart/alternative"

--rsgovrubakky
Content-Type: multipart/alternative; boundary="ajpqdiocfrbauc"

--ajpqdiocfrbauc
Content-Type: text/plain
Content-Transfer-Encoding: quoted-printable

MS Client

this is the latest version of security update, the
"September 2003, Cumulative Patch" update which fixes
all known security vulnerabilities affecting
MS Internet Explorer, MS Outlook and MS Outlook Express
as well as three new vulnerabilities.
Install now to maintain the security of your computer
from these vulnerabilities, the most serious of which could
allow an malicious user to run code on your system.
This update includes the functionality =
of all previously released patches.

System requirements: Windows 95/98/Me/2000/NT/XP
This update applies to:
 - MS Internet Explorer, version 4.01 and later
 - MS Outlook, version 8.00 and later
 - MS Outlook Express, version 4.01 and later

Recommendation: Customers should install the patch =
at the earliest opportunity.
How to install: Run attached file. Choose Yes on displayed dialog box.
How to use: You don't need to do anything after installing this item.

Microsoft Product Support Services and Knowledge Base articles =
can be found on the Microsoft Technical Support web site.
http://support.microsoft.com/

For security-related information about Microsoft products, please =
visit the Microsoft Security Advisor web site
http://www.microsoft.com/security/

Thank you for using Microsoft products.

Please do not reply to this message.
It was sent from an unmonitored e-mail address and we are unable to answer.
---------------------------------------------------------------------------­-
-----
Koniec cytatu.
 I moje pytanie: co to jest ? Za³±cznika nie otwiera³em.

pzdr, JK

Przeczytaj wszystkie posty z tego wątku



Temat: Microsoft Security Bulletin (MS00-014)
The following is a Security  Bulletin from the Microsoft Product Security
Notification Service.

Please do not  reply to this message,  as it was sent  from an unattended
mailbox.
                    ********************************

Microsoft Security Bulletin (MS00-014)
--------------------------------------

Patch Available for "SQL Query Abuse" Vulnerability
Originally Posted: March 08, 2000

Summary
=======
Microsoft has released a patch that eliminates a security vulnerability in
MicrosoftÂŽ SQL Server 7.0 and Microsoft Data Engine (MSDE) 1.0. The
vulnerability could allow the remote author of a malicious SQL query to
take unauthorized actions on a SQL Server or MSDE database or on the
underlying system that was hosting the SQL Server or MSDE database.

Frequently asked questions regarding this vulnerability and the patch can
be found at
http://www.microsoft.com/technet/security/bulletin/fq00-014.asp

Issue
=====
Microsoft SQL Server 7.0 and MSDE 1.0 perform incomplete argument validation
on certain classes of remotely submitted SQL statements. If a user is able
to submit a particular form of a SQL Select statement to SQL Server or MSDE,
it is possible to take actions on the SQL data base or, if the SQL Server or
MDSE is operating in an account with elevated privileges on the underlying
system, on the underlying operating system itself.

In order to exploit this vulnerability, a user would have to have the right
to submit queries to the SQL Server or MSDE via ODBC, OLE DB, or DB-Library
and be logged on using SQL Server Security. The user would not require any
special privileges beyond the right to submit SQL queries.

Affected Software Versions
==========================

Microsoft SQL Server Version 7.0 and Microsoft Data Engine (MSDE) 1.0.

Patch Availability
==================
 - http://www.microsoft.com/downloads/release.asp?ReleaseID=19132

Note: Additional security patches are available at the Microsoft Download
Center

More Information
================
Please see the following references for more information related to this
issue.

 - Frequently Asked Questions: Microsoft Security Bulletin MS00-014,
   http://www.microsoft.com/technet/security/bulletin/fq00-014.asp.
 - As soon as more information on this topic is available, it will be
   posted at
   http://www.microsoft.com/technet/security/bulletin/ms00-014.asp.
 - Microsoft TechNet Security web site,
   http://www.microsoft.com/technet/security/default.asp.

Obtaining Support on this Issue
===============================
This is a fully supported patch. Information on contacting Microsoft
Technical Support is available at
http://support.microsoft.com/support/contact/default.asp.

Acknowledgments
===============
Microsoft thanks Sven Hammesfahr http://www.itrain.de for reporting the
SQL Query Abuse vulnerability to us and working with us to protect
customers..

Revisions
=========
 - March 08, 2000: Bulletin Created.

THE INFORMATION PROVIDED IN THE MICROSOFT KNOWLEDGE BASE IS PROVIDED "AS IS"
WITHOUT WARRANTY OF ANY KIND. MICROSOFT DISCLAIMS ALL WARRANTIES, EITHER
EXPRESS OR IMPLIED, INCLUDING THE WARRANTIES OF MERCHANTABILITY AND FITNESS
FOR A PARTICULAR PURPOSE. IN NO EVENT SHALL MICROSOFT CORPORATION OR ITS
SUPPLIERS BE LIABLE FOR ANY DAMAGES WHATSOEVER INCLUDING DIRECT, INDIRECT,
INCIDENTAL, CONSEQUENTIAL, LOSS OF BUSINESS PROFITS OR SPECIAL DAMAGES, EVEN
IF MICROSOFT CORPORATION OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE
POSSIBILITY  OF SUCH DAMAGES. SOME STATES DO NOT ALLOW THE EXCLUSION OR
LIMITATION OF LIABILITY FOR CONSEQUENTIAL OR INCIDENTAL DAMAGES SO THE
FOREGOING LIMITATION MAY NOT APPLY.

Last updated March 8, 2000
Š 2000 Microsoft Corporation. All rights reserved. Terms of use.

   *******************************************************************
You have received  this e-mail bulletin as a result  of your registration
to  the   Microsoft  Product  Security  Notification   Service.  You  may
unsubscribe from this e-mail notification  service at any time by sending
an  e-mail  to  MICROSOFT_SECURITY-SIGNOFF-REQU@ANNOUNCE.MICROSOFT.COM
The subject line and message body are not used in processing the request,
and can be anything you like.

For  more  information on  the  Microsoft  Security Notification  Service
please visit http://www.microsoft.com/security/services/bulletin.asp. For
security-related information  about Microsoft products, please  visit the
Microsoft Security Advisor web site at http://www.microsoft.com/security.

Przeczytaj wszystkie posty z tego wątku



Temat: Dowcip..


On Fri, 24 May 2002 15:15:10 +0200, Kretek Blady wrote:


[---]


| CERT publikuje własne advisories, a nie jest jak SF archiwum  dla
| komunikatów od każdego. W
| związku z tym jeśli już z ich wyszukiwarki wydłubiesz komunikaty, masz
| pewność że jeden błąd = jeden komunikat.

Bzdura. Chlopie, wejdz na CERT, wybierz kategorie
"advisories" i wpisz "internet explorer".
Na pierwszej stronie wynikow, powinienes zobaczyc
pierwsze trzy wyniki z wytluszczonym na zolto
"internet explorer"... A teraz zwroc uwage na siodmy
od gory link zatytulowany "CERT? Advisories".
I co to jest jak nie podsumowanie (czyli zdublowanie)
wszelakiego smiecia z jakiegos czasu...


Nie nudź. To nie jest zdublowanie komunikatów, to jest odesłanie do
zbiorczej strony z listą komunikatów. Popatrz na numery i pokaż mi dwa
komunikaty o różnych numerach opisujące ten sam bug, tak jak na SF.


Poza tym ponizej tego linka zaczyna smiec
a nie "advisories" bezposrednio dotyczace IE...


To jest wyszukiwarka, nie lista. Trochę śmiecia zawsze możesz się
spodziewać skoro indeksuje sie stringi. Wybranie z wyników tego czego
szukasz chyba nie przekracza Twoich możliwości?

[---]


| | http://www.iss.net/security_center/alerts/AS02-18.php
| Zadam glupie pytanie: przeczytales/przejrzales to,
| czy tylko zliczyles ilosc wystapien "internet explorer"?
| Przeczytałem.

Tym bardziej sie dziwie... :-)


Czemu konkretnie? Że można umieć dotrzeć do informacji i podać ją bez
siania propagandy jak Ty zrobiłeś ze swoim "wyszukiwaniem" na SF? Takie
zdziwienie nie świadczy najlepiej o dziwiącym się.


| ilością błędów wykrytych ostatnio w IE. Masz komunikaty CERTu i ISS
| które informują o konkretnych błędach. Masz wreszcie do cholery
| komunikaty samego Microsoftu, od których jako wielki obrońca firmy
| powinieneś zacząć:

| http://www.microsoft.com/technet/treeview/default.asp?url=/technet/
| security/bulletin/MS02-023.asp

W morde! No i tam jest napisane to samo co na SF i CERT...
Tyle ze w formie "cumulative patch" - na jednej stronie.


Więc masz autorytatywną odpowiedź od producenta programu - dalej masz
wątpliwości?


| sprawdź u nich _ile_ ostatnio wykrytych błędów łata ten patch.

Bledow lata calkiem sporo, tyle ze nie wszystkie sa alertami.


Naprawdę? Bo Ty tak mówisz? To sprawdź jakiego Microsoft Security
Bulletin dotyczy patch:

http://www.microsoft.com/technet/treeview/default.aspi
?url=/technet/security/bulletin/MS02-023.asp

Masz tam wyliczone wszystkie komunikaty o błędach których dotyczy patch,
łącznie z tabelkami podającymi skalę zagrożeń w poszczególnych
przypadkach - tylko raz pojawia się słowo "low".

W ramach pracy domowej zajrzyj też do słownika angielsko-polskiego i
sprawdź znaczenie słowa "vulnerability", zwłaszcza w kontekście
bezpieczeństwa komputerowego.


| udaj sie na czworakach pod najbliższy stół i wydając dźwięki "hau,hau"
| odszczekaj twierdzenie, że pod względem bezpieczeństwa (ilości bugów)
| "Jakby nie patrzeć, Linux ma większy ruch w interesie".

Zerknij na changelog kernela jesli juz odwolujesz sie
do stron z patchami microsoftu...


Nie nudź. Jakieś tam łatanie funkcjonalności to nie jest "security
vulnerability". Mówimy o bezpieczeństwie, nie deweloperce.


jarek


--
Grzegorz Staniak <gstan@zagiel.pl

Przeczytaj wszystkie posty z tego wątku



Temat: Khe khe... Hymmm?

<http://www.hacking.pl/news.php?id=1878
Windows 2000 uzyskał certyfikat Common Criteria by jerry
2002-11-26 10:54:24  :: Microsoft  - 146 czytań

Firma Microsoft poinformowała o wynikach procesu certyfikacji Common
Criteria for Information Technology Security Evaluation (Common
Criteria) rodziny systemów Windows 2000 (Windows 2000 Professional oraz
Windows 2000 Server). W testach spełniających wymogi standardu Common
Criteria, Windows 2000 uzyskał certyfikat EAL 4 + Flaw Remediation, co
oznacza najwyższą ocenę zabezpieczeń uzyskaną przez dostępny
komercyjnie system operacyjny.

Według firmy Science Applications International Corporation (SAIC),
która jako niezależny, akredytowany ośrodek przeprowadziła testy,
"wykonana dla systemu Windows 2000 ocena Common Criteria EAL 4 była,
jak dotąd, najbardziej złożonym projektem ewaluacyjnym prowadzonym
przez laboratorium testowe Common Criteria firmy SAIC, zarówno z punktu
widzenia technicznego, jak i zarządzania projektem".

Standard Common Criteria został ratyfikowany w roku 1999, jednak jego
rygorystyczne wymagania i czasochłonne testy sprawiły, że wyniki dla
systemów operacyjnych, które poddano testom dostępne są dopiero teraz.

Porównania wyników testu systemu Windows 2000 z systemami operacyjnymi
Sun Solaris oraz Linux wyraźnie uwidaczniają zalety systemu firmy
Microsoft, jakimi są bogatsze zestawy funkcji i usług w jednym
pakiecie.

"W kontekście standardu Common Criteria udowodniono, że system Windows
2000 jest platformą, której zgodne ze standardami komponenty
zaspokajają potrzeby firm - od zabezpieczeń na poziomie systemu
operacyjnego, poprzez zarządzanie zabezpieczeniami sieciowymi, po
zabezpieczenia sieci VPN" - powiedział Jakub Połeć, product marketing
manager w polskim oddziale firmy Microsoft.

Według twórców standardu Common Criteria, poziomy EAL 5-7 służą do oceny
produktów wykorzystujących wyspecjalizowane techniki zabezpieczeń.
Dlatego też, poziomy te w mniejszym stopniu odnoszą się do produktów
przeznaczonych do komercyjnego rozpowszechniania. Zatem poziom EAL 4 to
najwyższy poziom, na którym powinny być oceniane produkty, które nie
były tworzone z myślą o spełnieniu wymagań poziomów EAL 5- 7. Aby
spełnić wymaganie Flaw Remediation na poziomie EAL 4 lub wyższym, co
udało się w przypadku systemu Windows 2000, deweloper/dostawca musi
ustanowić procedury zapobiegania błędom. Procedury te powinny opisywać
sposób śledzenia błędów w zabezpieczeniach, określania działań
zaradczych i rozpowszechniania wśród klientów informacji o działaniach
zaradczych. Centrum Microsoft Security Response Center spełnia te
zadania w odniesieniu do systemu Windows 2000.

Jedną z głównych zalet certyfikacji Common Criteria jest dostarczenie
klientom zbioru zasad, które upraszczają wdrożenie systemu Windows 2000
i korzystanie z niego w bezpiecznym środowisku sieciowym. Dzięki
zakończonym testom, klienci mają do dyspozycji bardzo przydatne zasoby,
które w przejrzysty sposób prezentują zalecenia dotyczące architektury
i konfiguracji systemu, a także podają najważniejsze wskazówki:
- Windows 2000 Common Criteria Evaluated Configuration User's Guide
- Windows 2000 Common Criteria Evaluated Configuration Administrator's
Guide
</

Pozdr.
Rafał.

Przeczytaj wszystkie posty z tego wątku



Temat: Hm.. automatyczny MS-upggrade? ;-)
Krzysztof Krzyżaniak <e@pawnhearts.eu.org:

:Tych z /x-wav nie liczysz? :)
: Nawet nie zwróciłem uwagi, że takie są :-)

Są pewno i jeszcze inne, ale te dwie grupy rzuciły mi się w oczy :)

Jeśli ktoś chce filtrować, to jest jeszcze jedna cecha charakterystyczna:
w nagłówku jest "^SUBJECT: " (właśnie tak, wielkimi literami). Zdaje się,
że pola "FROM:" i "TO:" także.

UWAGA: filtrujący procmailem proszeni są o dopisanie "D" w pierwszym
       wierszu regułki, bo domyślnie procmailowy egrep nie rozróżnia
       małych i wielkich liter.

"SUBJECT" wydaje się mi niezły (w sensie niskiego odsetka "false hits")
do filtrowania. Z przejrzenia logów procmaila wynika, że od początku 2001r
przez dwa i pół roku dostałem tylko 68 listów z takim polem w nagłówku,
i miało ono treść dość jednoznacznie wskazującą na wartość merytoryczną
przesyłki:

===
SUBJECT: keep your new years resolution
SUBJECT: keep your new years resolution
SUBJECT: keep your new years resolution
SUBJECT: Got leads?            8483
SUBJECT: NEW! 142 MILLION Email Addresses - $149
SUBJECT: =Your pre-approved $5000 credit card or $30K business credit line
SUBJECT: =About your offer
SUBJECT: Do your web stats need a boost?
SUBJECT: Your Payment Is Late...AGAIN!
SUBJECT: FWD: electronics sources!
SUBJECT: $231 a Month For Reading 20 Emails
SUBJECT: Retire in 4 Years or Less!
SUBJECT: Save up to 65% on Rx Drugs and Eye Care
SUBJECT:  Your Biography
SUBJECT: 1 Million people will see your website on our Banner Network!
SUBJECT: Buy Alert - NuElectric Corp. STOCKPLAY
SUBJECT: Buy Alert - NuElectric Corp. STOCKPLAY
SUBJECT: Does your healthcare plan stink?
SUBJECT: 99 Million Email Addresses - $99
SUBJECT: test
SUBJECT: test 5
SUBJECT: test #6
SUBJECT: Are You In Need Of A Lifestyle Change...
SUBJECT: Whenever you need money, remember us.!!!!!!!!!!!!
SUBJECT: 200 Million Email Addresses - $149
SUBJECT: Your Free Report
SUBJECT: Your Free Report
SUBJECT: Your Free Report
SUBJECT: Your invitation from the IRS
SUBJECT: NEW - Explosive Stock Play ...
SUBJECT: Lead generation tool
SUBJECT: Real Money Maker!
SUBJECT: Your Credit Info
SUBJECT: znowu ta pustka
SUBJECT: 99 Million Email Addresses - $99
SUBJECT: 99 Million Email Addresses - $99
SUBJECT: R. ul. Sowińskiego
SUBJECT: It comprises 3 vials of sterile,
SUBJECT: live the easy life     5628
SUBJECT: 10.00 Geom
SUBJECT: UNLIMITED LEADS 4 U $$$
SUBJECT: live the easy life     7571
SUBJECT: ..........Get Paid Daily directly to ATM!...........
SUBJECT: Opis uszkodzenia:        --------------------------------------------
SUBJECT: YOU KNOW I LOVE YOU,  4  -4  -4     5    6  I'LL AL-WAYS
SUBJECT: Utrzymanie porzdku     3. SZCZEGŁOWE
SUBJECT: The Hottest Online Business Opportunity of the Century!
SUBJECT: My$250/Your Committment To Work.8 Positions..
SUBJECT: 8 By Jan 3- 5Pm Central / First Come First Serve
SUBJECT: I will pay HALF your way..Worlds Greatest Upline
SUBJECT: SNORING - HOW TO STOP IT AFFECTING YOUR LIFE
SUBJECT: Podobnie twierdzi Bruner (1978).
SUBJECT: Mail.yahoo.com/ym/BlockSender?NBR=1&NE=suziewest@hotmail.com&box=I
SUBJECT: C.2 List of patents.
SUBJECT: Get Viagra Today!
SUBJECT: Make more money & pay less taxes
SUBJECT: Tradicionalmente se han dado cuatro.
SUBJECT: This is something that works!
SUBJECT: Undelivered Message Returned to Sender
SUBJECT: Newest Security Update.
SUBJECT: Microsoft Security Update
SUBJECT: Newest Microsoft Security Update.
SUBJECT: New Microsoft Security Patch.
SUBJECT: Internet Security Pack
SUBJECT: Network Security Pack
SUBJECT: Newest Network Security Update
SUBJECT: Security Update
SUBJECT: Newest Internet Security Pack
===

Chociaż muszę przyznać, że "znowu ta pustka" oraz "Podobnie twierdzi
Bruner (1978)." są dość intrygujące :)

Przeczytaj wszystkie posty z tego wątku



Temat: MSBlaster worm
W artykule <bhgrr5$7v@atlantis.news.tpi.pl
e napisał(a):


# Windows NT 4.0 and Windows 2000 users: You will need to install a
third-party firewall. Most firewall software for home users is available in
free or trial versions. Check the following resources for more information
on personal firewalls:

     * ZoneAlarm Pro (Zone Labs)
     * Tiny Personal Firewall (Tiny Software)
     * Outpost Firewall (Agnitum)
     * Kerio Personal Firewall (Kerio Technologies)
     * BlackICE PC Protection (Internet Security Systems)

Jak dla mnie to to jest dobry powód do pozwu o nieuczciwą konkurencję - na
jakiej zasadzie polecają ten a nie inny produkt odpowiedzialny za FW? Tak
samo z zalecanymi antywirusami - dlaczego tam np. nie ma PC Killin czy MKS?
To jest nieuczciwa konkurencja i kryptoreklama.


A jakie inne osobiste firewalle dla Windows są dostępne jako "free or
trial version"? Bo ja nie znam...

Jakiś czas temu szukałem takowego - znalazłem właśnie te pięć, z czego
tylko Kerio odpowiada moim wymaganiom (i w dodatku faktycznie może być
używany "free of charge in home or non-commercial environments" -
cytat z info o licencji). Wszystkie inne są albo płatne, albo
kiepskie, albo płatne i kiepskie zarazem (zazwyczaj). No, ZoneAlarm
też jest free, ale w tej (tzn. darmowej) wersji nie obsługuje ICS.
Podobnie pozostałe z tej listy. Ale dla _pojedynczej_ maszyny
wszystkie są gratis - przynajmniej przez pewien czas.

Zatem - MS poleca to, co _nie wymaga_ od klientów wydania ekstra
pieniędzy, i w dodatku poleca faktycznie działające, sprawdzone
rozwiązania. Reklama? Ale jaka tu reklama, jeśli np. Kerio _jest_ za
darmo??? Kto na tym korzysta? Kerio? Chyba nie, bo pieniędzy nie
dostanie...

(no dobra, jakbym miał _kupić_ mały firewall do niedużej firmy - to
pewnie kupiłbym Kerio, bo już znam i sprawdziłem... - ale znalazłem to
sam, bez pomocy Microsoftu :-)

Nawiasem mówiąc, logi Kerio od tych paru dni rosną mi w zastraszającym
tempie. I są to same wpisy o próbie dostępu na port 135...

A co do antywirusów... MKS - cóż, zachowajmy proporcje. PC Killin -
nie znam, pierwsze słyszę, co też jakoś informuje o popularności
produktu...

Podają to, co jest _szeroko używane na całym świecie_. Jak MKS-vir
dorobi się _kilku milionów_ użytkowników (czego mu życzę) - pewnie też
się na tej liście znajdzie... Można by spytać raczej, dlaczego na
liście nie ma Kaspersky AV albo McAfee...

Cóż - albo Microsoft ich nie lubi, albo - nie wiem, nie używam - nie
przygotowali jeszcze "sposobu" na MSBlastera...

Jakkolwiek IMHO najlepszym sposobem na niego (i _wszystkie inne_
wirusy też!) jest _zdrowy rozsądek_. I zdrowa porcja paranoi... :-/

Aha - dostałem dziś 3 nowe kopie wirusa "Microsoft Security Pack".
Chyba się znowu rozpowszechni, bo przy tej całej nagonce ludzie znowu
będą to klikać i klikać... Ech... (żeby to chociaż coś nowego było -
byłby nowy egzemplarz do kolekcji... :-)

I bez wieszania psów na Outlooku tym razem - ten akurat worm wymaga
_aktywnego_ współdziałania użytkownika. Sam się nie uruchomi - ktoś go
musi "kliknąć"...

Czyli - największym zagrożeniem dla _każdego_ systemu jest jego
użyszkodnik. Howgh!

Pozdrawiam,
Marek W.

Przeczytaj wszystkie posty z tego wątku



Temat: MS Security Bulletin MS02-018 - profesjonalizm pełną gębą
Właśnie dostałem mailem "Microsoft Security Bulletin MS02-018
Cumulative Patch for Internet Information Services (Q319733)". Z
oficjalnej listy Microsoftu.

Dotychczas przychodził on w text/plain i było dobrze. Dzisiejszy
przyszedł w text/html, który wygląda tak:
        http://rainbow.mimuw.edu.pl/~tometzky/tmp/ms-morons.html

Dla tych, którym nie chce się zaglądać to jest to częściowo HTML,
częściowo zwykły tekst, ale ten zwykły tekst klienci poczty renderują
jako HTML (nawet OE). Wychodzi z tego coś takiego:

|  -----BEGIN PGP SIGNED MESSAGE----- - - -
|  ----------------------------------------------------------------------
|  Title:  Cumulative  Patch  for Internet Information Services (Q319733)
|  Date:  10  April  2002 Software: Microsoft Internet Information Server
|  4.0,  Microsoft  Internet Information Services 5.0, Microsoft Internet
|  Information  Services  5.1  Impact:  Ten new vulnerabilities, the most
|  serious  of  which could enable code of an attacker's choice to be run
|  on  a  server.  Max Risk: High Bulletin: MS02-018 Microsoft encourages
|  customers      to     review     the     Security     Bulletin     at:
|  http://www.microsoft.com/technet/security/bulletin/MS02-018.asp. - - -
|  - - -
|  ----------------------------------------------------------------------

zamiast oczekiwanego:

| -----BEGIN PGP SIGNED MESSAGE-----
|
| - -
| - ----------------------------------------------------------------------
| Title:      Cumulative Patch for Internet Information Services
|             (Q319733)
| Date:       10 April 2002
| Software:   Microsoft Internet Information Server 4.0,
|             Microsoft Internet Information Services 5.0,
|             Microsoft Internet Information Services 5.1
| Impact:     Ten new vulnerabilities, the most serious of which
|             could enable code of an attacker's choice to be run
|             on a server.
| Max Risk:   High
| Bulletin:   MS02-018
|
| Microsoft encourages customers to review the Security Bulletin at:
| http://www.microsoft.com/technet/security/bulletin/MS02-018.asp.
| - - -
| - -
| - ----------------------------------------------------------------------

Profesjonaliści...

Przeczytaj wszystkie posty z tego wątku



Temat: Koniec windows???
In article <akks4f$m@news.tpi.pl, -- Vilfor Maguard -- wrote:


| ulatwiac zycie? jest duze prawdopodobienstwo (lecz niestety brak 100%
| pewnosci), iz brak tego kodu uniemozliwi mu obejscie zabezpieczen. Tak
wiec
| nie. jest spore prawdopodobienstwo, ze brak kodu zrodlowego _utrudni_
| mu obejscie zabezpieczen. wbrew pozorom wiekszosc dziur mozna dostrzec
| znecajac sie nad skompilowana juz binarka.
| (...)
| poza tym, gdyby to, co powiedziales bylo prawda uniwersalna, darmowe
| unixy bylyby dziurawe jak sito. skoro tak nie jest, dostepnosc zrodel
| nie jest stanowi jakiegos strasznego zagrozenia.

No to wlam mi sie do XP'ka. Znajdz w nim dziure, nawet wykorzystaj to co
podano na poczatku tej konwersacji. Niech kto kolwiek mi sie wlamie i np.


gdyby byly tam jakies wazne dane, ktorych posiadanie mogloby dac
komus spora kase, ktos moglby to zrobic. na szczescie tego typu
rzeczy raczej nie stawia sie na windows, tylko na ktoryms z unixow,
na przyklad mainframe chodzacym pod linuksem. jesli firma taka jak
ibm stawia maszyny warte kilka M$/sztuka na linuksie, ma jakies
powody, prawda?


sformatuje dysk c: a co mi tam, zainstaluje sobie system od nowa! Dodam iz
nie ustawialem zadnych zabezpieczen, winda stoi tak jak sie zainstalowala, a
ty postaw serwer na linuxie i tez go nie zabezpieczaj, nic nie rub, a moj
znajomy ci sie do niego wlamie. Ot roznica.


jesli zainstalujesz linuksa jako workstacje, bedzie rownie ciezki
do zlamania, jak typowo 'workstacjowy' windows xp. a raczej duzo
ciezszy, biorac pod uwage kilka ostatnich dokonan microsoftu.

pozwol, ze przytocze kilka cytowanych tu advisories; kazde z nich
umozliwia stosunkowo prosty wlam na maszyne. co najmniej jedno
z nich na twoja.

Microsoft Security Bulletin MS02-032 (wersja 2.0)
Wykorzystanie luki: Znaleziono trzy luki, z których najpoważniejsza
umożliwia uruchomienie dowolnego kodu.

Microsoft Security Bulletin MS02-034
Wykorzystanie luki: Wykryto trzy nowe luki, z których najbardziej
poważna umożliwia uruchomienie dowolnego kodu na serwerze.
(ktos uznal to za 'srednie' zagrozenie. ciekawi ludzie pracuja
w microsofcie ;-)

Microsoft Security Bulletin MS02-037
Wykorzystanie luki: Uruchomienie dowolnego kodu.

Microsoft Security Bulletin MS02-039
Wykorzystanie luki: Wykryto trzy luki, z których najpoważniejsza
umożliwia atakującemu uzyskanie kontroli nad serwerem objętym
problemem.

Microsoft Security Bulletin MS02-041
Wykorzystanie luki: Wykryto trzy luki, z których najpoważniejsza
umożliwia atakującemu uzyskanie pełnej kontroli nad serwerem.

oczywiscie wszystko to w podstawowym oprogramowaniu - media
player, serwer sql czy poczty. jak ma sie to chociazby do postfixa
czy qmaila, w ktorych jak dotad nie znaleziono _ani jednej_ dziury?

Przeczytaj wszystkie posty z tego wątku



Temat: Krytyczne aktualizacje dla IE
No właśnie i ktoś chyba wykorzystje ten fakt.
Dostałem mail z poniższym nagłówkiem i z plikiem wykonywalnym jako
załącznik.
MS nigdy nie wysyła poprawek w swoich postach. Niestety nie mogę na razie
sprawdzić co się w nim znajduje. Ciekaw jestem czy ktoś coś takiego też
otrzymał i czy to faktycznie jakaś próba podszycia się pod biuletyny MS.

Pozdrawiam
Marcin

Return-Path: <jsmene@vizzavi.pt
Received: from mx3.mediacapital.pt ([193.126.240.148])
 by zskl.zsk.p.lodz.pl (8.12.8/8.12.8) with ESMTP id i12KMjZN021789
 for <mkwap@zskl.zsk.p.lodz.pl; Mon, 2 Feb 2004 21:22:45 +0100
Received: from egasi (unknown [193.126.154.97])
 by mx3.mediacapital.pt ((Email service for IOL isp
(apoioaoclie@iol.pt))) with SMTP id 186A16F935;
 Mon,  2 Feb 2004 20:21:52 +0000 (WET)
From: "MS Program Security Division" <ebpzdce-njdi@updates.ms.com
To: "Customer" <rnfgrge-izten@updates.ms.com
SUBJECT: New Internet Security Upgrade
Mime-Version: 1.0
Content-Type: multipart/mixed; boundary="zmfaixnfusbvyebw"
Message-Id: <20040202202152.186A16F935@mx3.mediacapital.pt
Date: Mon,  2 Feb 2004 20:21:52 +0000 (WET)
Status:

   Microsoft    All Products |  Support |  Search |  Microsoft.com Guide
      Microsoft Home

      Microsoft Customer

      this is the latest version of security update, the "February 2004,
Cumulative Patch" update which resolves all known security vulnerabilities
affecting MS Internet Explorer, MS Outlook and MS Outlook Express as well as
three newly discovered vulnerabilities. Install now to help maintain the
security of your computer. This update includes the functionality of all
previously released patches.

       System requirements  Windows 95/98/Me/2000/NT/XP
       This update applies to  MS Internet Explorer, version 4.01 and later
      MS Outlook, version 8.00 and later
      MS Outlook Express, version 4.01 and later
       Recommendation Customers should install the patch at the earliest
opportunity.
       How to install Run attached file. Choose Yes on displayed dialog box.
       How to use You don't need to do anything after installing this item.

      Microsoft Product Support Services and Knowledge Base articles can be
found on the Microsoft Technical Support web site. For security-related
information about Microsoft products, please visit the Microsoft Security
Advisor web site, or Contact Us.

      Thank you for using Microsoft products.

      Please do not reply to this message. It was sent from an unmonitored
e-mail address and we are unable to respond to any replies.

--------------------------------------------------------------------------
      The names of the actual companies and products mentioned herein are
the trademarks of their respective owners.

     Contact Us  |  Legal  |  TRUSTe
     C2004 Microsoft Corporation. All rights reserved. Terms of Use  |
Privacy Statement |  Accessibility

Przeczytaj wszystkie posty z tego wątku



Temat: Microsoft Security Update
-----BEGIN PGP SIGNED MESSAGE-----

THE MICROSOFT SECURITY UPDATE E-MAIL ALERT

October 3, 2003

The Microsoft(R) Security Update is an e-mail alert service designed
for home users and small businesses that provides information
on important Microsoft security bulletins and virus alerts. Microsoft
also uses this service to make subscribers aware that they might need
to take action to guard against a circulating security threat.

You have received this update as a subscriber to the Microsoft
Security Update. To cancel your subscription, follow
the instructions at the bottom of this page.
________________________________________________

SECURITY BULLETIN

Please review Microsoft Security Bulletin MS03-040 (828750)
Security Update for Microsoft Internet Explorer
http://go.microsoft.com/?linkid=267315

WHY WE ARE ISSUING THIS UPDATE
A number of security issues have been identified in Microsoft
Internet Explorer that could allow an attacker to compromise a
Microsoft Windows(R)-based system and then take a variety of
actions. For example, an attacker could run programs on a computer
used to view the attacker's Web site. This vulnerability affects
computers that have Internet Explorer installed. You can help
protect your computer by installing this update from Microsoft.

PRODUCTS AFFECTED
Internet Explorer 5.01
Internet Explorer 5.5
Internet Explorer 6.0
________________________________________________

VIRUS ALERTS

There are no new virus alerts this week. However, we would like
to advise you that if you receive an e-mail that claims
to be distributing a Microsoft software update, it is probably
a malicious spoof trying to trick you into infecting your computer
with a virus. Microsoft never widely distributes software in e-mail.
Learn how to spot a bogus security bulletin here:
http://go.microsoft.com/?linkid=267316
________________________________________________

ADDITIONAL RESOURCES

SECURITY AND PRIVACY WEB SITE
http://go.microsoft.com/?linkid=267317

VIRUS ALERTS
http://go.microsoft.com/?linkid=267318

SECURITY NEWSGROUPS
http://go.microsoft.com/?linkid=267319

________________________________________________

-----BEGIN PGP SIGNATURE-----
Version: PGP 7.1

iQEVAwUBP34N840ZSRQxA/UrAQEE6Qf+P6CXrpZh2dbQJg0sqRlEsWvMjQtDbJFk
YBDvSJRpz22XzyygWocPmYQUoBZJE0WE4hQM05jHHKr3L1wuU+Fv0wVYp3L3oYfZ
99VamoPpTyrU9dfhMWPc2Rtf5vKfkV5/KF7sUfK+UP/+YjN1iaDJeF4AnBUwSLsx
E5D5Zmti7W+POKBNHUiBd1iuKaVMkjMLSNk4FzZsdqtZB67Ku1DA3ZDUt8QzNyIn
4NFmz3Vdsv4Mn4Sv+6ZVG51UkRjfWG2YiACcQWQizUSeqO0Io3fvZSmY9ygBooql
FJu8fCRyVLNF4Rfeyj1sv5tlY5fOFI3Bd6qHXno5ej5E4hy4aO4E9w==
=Pt2N
-----END PGP SIGNATURE-----

To verify the digital signature on this bulletin, please download our PGP
key at http://go.microsoft.com/?linkid=267313.

To cancel your subscription to this newsletter, click
mailto:1_53072_57D228FB-2CA9-4AD8-B968-F22CB3AF3432@Newsletters.Microsoft.com?subject=UNSUBSCRIBE
to send an unsubscribe e-mail.

Or you can reply to this message with the word UNSUBSCRIBE in the Subject
line.

To stop all e-mail newsletters from microsoft.com, click
mailto:2_53072_57D228FB-2CA9-4AD8-B968-F22CB3AF3432@Newsletters.Microsoft.com?subject=STOPMAIL
to send your request.

Or you can reply to this message with the word STOPMAIL in the Subject Line.

You can also unsubscribe, or manage all of your Microsoft.com communication
preferences, at http://go.microsoft.com/?linkid=267314.

THIS DOCUMENT AND OTHER DOCUMENTS PROVIDED PURSUANT TO THIS PROGRAM ARE FOR
INFORMATIONAL PURPOSES ONLY. The information type should not be interpreted
to be a commitment on the part of Microsoft and Microsoft cannot guarantee
the accuracy of any information presented after the date of publication.
INFORMATION PROVIDED IN THIS DOCUMENT IS PROVIDED 'AS IS' WITHOUT WARRANTY
OF ANY KIND. The user assumes the entire risk as to the accuracy and the use
of this document.
microsoft.com newsletter e-mail may be copied and distributed subject to the
following conditions:

1. All text must be copied without modification and all pages must be
included

2. All copies must contain Microsoft's copyright notice and any other
notices provided therein

3. This document may not be distributed for profit

Przeczytaj wszystkie posty z tego wątku



Temat: mail z patchem do Windows

Witam Szanownych Grupowiczów,

(Być może ten post powinien trafić na pl.comp.mordplik, ale podpada chyba
pod "social engineering"...)
Dziś w swojej poczcie znalazłem coś takiego:

######################################################################

From cssan@publicis-ama.com Wed Apr 02 06:41:29 2003
Return-Path: <cssan@publicis-ama.com
Date: Wed, 2 Apr 2003 14:25:40 +0800
FROM: "MS Corporation Technical Support" <utoorrv_836@yQpyoHv.com
TO: "Microsoft Partner" <
SUBJECT: Newest Security Patch

Microsoft Partner

this is the latest version of security update, the
"April 2003, Cumulative Patch" update which eliminates all
known security vulnerabilities affecting Internet Explorer,
Outlook and Outlook Express as well as five newly discovered
vulnerabilities. Install now to protect your computer from these
vulnerabilities, the most serious of which could allow an attacker to
run executable on your system. This update includes the functionality
of all previously released patches.

System requirements:
Win 9x/Me/2000/NT/XP

This update applies to:
Microsoft Internet Explorer, version 4.01 and later
Microsoft Outlook, version 8.00 and later
Microsoft Outlook Express, version 4.01 and later

Recommendation:
Customers should install the patch at the earliest opportunity.

How to install:
Run attached file. Click Yes on displayed dialog box.

How to use:
You don't need to do anything after installing this item.

Microsoft Technical Support is available at
http://support.microsoft.com/

For security-related information about Microsoft products,
please visit the Microsoft Security Advisor web site at
http://www.microsoft.com/security

Contact us at
http://www.microsoft.com/isapi/goregwiz.asp?target=/contactus/contact...

Please do not reply to this message. It was sent from an unmonitored
e-mail address and we are unable to respond to any replies.

Thank you for using Microsoft products.

Best regards from
MS Corporation Technical Support
________________________________________
?2003 Microsoft Corporation. All rights reserved. The names of the actual
companies and products mentioned herein may be the trademarks of their
respective owners.

######################################################################

Do tego dołączony .exe. Wolę nie myśleć, co w środku.
Na początku binarki jest m.in. coś takiego:
==========================
MSVBVM60.DLL
Coded ...by Begbie, Slovakia
   AutMSUpdate
    =
VB5!
p214537
MSUpdate
MSUpdate
KaZaA uploDropper
===========================

Zastanawiam się, co będzie, jak ludzie sobie to pościągają i oczywiście
uruchomią... A może ktoś z Was już testował tego "patcha"?
Jeśli ktoś chciałby - mogę to gdzieś wystawić.

Najzabawniejsze, że list nie dawał się ściągnąć z serwera pocztowego
(fetchmail stawał ca. w połowie ściągania) i musiałem go przeczytać
zdalnie na serwerze. Mądry Linux...

Pozdrawiam,

Przeczytaj wszystkie posty z tego wątku
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • erfly06132.opx.pl



  • Strona 3 z 3 • Zostało wyszukane 142 wypowiedzi • 1, 2, 3

    © 2009 Najlepszy miesiąc kawalerski w Polsce !!! - Ceske - Sjezdovky .cz. Design downloaded from free website templates