Численні уразливості в lighttpd
22:47 20.11.2013Виявлені численні уразливості безпеки в lighttpd.
Уразливі версії: lighttpd 1.4.
Обхід захисту, підвищення привілеїв, пошкодження пам’яті.
- lighttpd security update (деталі)
Виявлені численні уразливості безпеки в lighttpd.
Уразливі версії: lighttpd 1.4.
Обхід захисту, підвищення привілеїв, пошкодження пам’яті.
У листопаді, 12.11.2013, через півтора місяці після виходу Google Chrome 30, вийшов Google Chrome 31.
В браузері зроблено декілька нововведень, в тому числі додана технологія Portable Native Client, та виправлені помилки. А також виправлено 27 уразливостей (включаючи уразливості знайдені під час внутрішнього аудиту). 21 з яких позначені як небезпечні, 5 як помірні та одна отримала статус критичної проблеми, що дозволяє обійти всі рівні захисту браузера і зробити атаку на систему користувача.
Критична і 16 небезпечних уразливостей виявлені співробітниками Google у процесі внутрішнього аудиту кодової бази. У процесі аудита також були виявлені уразливості в зовнішніх компонентах libjpeg, libjpeg-turbo і libjingle, код яких використовується в Chrome.
В даній добірці експлоіти в веб додатках:
Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.
В добірці експлоітів я навів DoS експлоіт для IE7 від Asesino04. І сьогодні я розробив експлоіт заснований на ньому. Як я перевірив, дана уразливість також має місце в IE6 та IE8.
Тому це Denial of Service уразливість в Internet Explorer 6, 7, 8. Це access violation.
DoS:
Браузер вибиває при зверненні по id до елемента веб сторінки через метод document.getElementById. При цьому в IE 6 і 7 браузер вилітає, а в IE8 вкладка автоматично перезапускається після повідомлення про помилку (цей функціонал з’явився в IE8).
Експлоіт:
Уразливі Internet Explorer 6 (6.0.2900.2180), Internet Explorer 7
(7.00.5730.13), Internet Explorer 8.0 (8.00.6001.18702) та попередні версії цих браузерів. IE 9, 10 і 11 не перевірялися, але потенційно можуть бути вразливими.
12.04.2010
Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird і Seamonkey.
Уразливі продукти: Mozilla Firefox 3.0, Firefox 3.5, Firefox 3.6, Thunderbird 2.0, SeaMonkey 1.1.
Численні пошкодження пам’яті, цілочисленні переповнення, переповнення індексів масивів, виконання коду, витік інформації.
19.11.2013
Додаткова інформація.
В даній добірці уразливості в веб додатках:
Продовжу тему витоку інформації про версію системи. Як я зазначав, виведення версії системи - це поширена функція у веб додатках та веб системах. Багато різних движків виводять інформацію про версію системи і дана можливість движків є уразливістю.
Це витік інформації (Information Leakage) про версію системи, що може бути використаний для атаки на сайти, що використовують даний движок. В класифікації WASC визначений окремий клас уразливостей для таких витоків інформації - Fingerprinting (WASC-45).
Наведу нові приклади подібних уразливостей в різних веб додатках, що приводять до витоку інформації про версію системи.
Adobe ColdFusion
В ColdFusion версію системи можна дізнатися в формі логіна http://site/CFIDE/administrator/.
Serendipity
В Serendipity версію системи можна дізнатися в файлі http://site/docs/NEWS (Version 1.5.5).
InstantCMS
В InstantCMS версію системи можна дізнатися в файлах /version_log.txt і /readme.txt (1.10).
За повідомленням www.opennet.ru, на змаганні Mobile Pwn2Own продемонстрований успішний взлом браузера Chrome.
Підведено підсумки чергового змагання Mobile Pwn2Own, у рамках якого були представлені працюючі експлоіти для раніше невідомих уразливостей у мобільних версіях браузерів Chrome, IE 11 і Safari. Успішні атаки були продемонстровані для Android-версії Chrome на смартфонах Google Nexus 4 і Samsung Galaxy S4, IE 11 на планшеті Surface Pro з Windows 8.1, а також для Safari на iPhone 5.
Компанія Google вже оперативно випустила оновлення Chrome 31.0.1650.57, у якому усунуті виявлені критичні уразливості. Дані уразливості не специфічні для мобільної версії і також виявляються в Chrome для Linux, OS X і Windows.
Зазначу, що в березні на Pwn2Own 2013 були взломані Chrome, Firefox, IE 10, Windows 8 і Java.
За повідомленням www.xakep.ru, Keypic: ще одна альтернатива CAPTCHA.
З’являється усе більше доказів, що тести CAPTCHA у їхньому теперішньому вигляді відживають останні дні. Ринку терміново потрібні альтернативні рішення. І вони є. Один із самих незвичайних варіантів пропонує компанія Keypic.
Її захисна технологія діє непомітно для користувача. Ніяких питань, ніякого тексту на різнобарвному тлі - нічого. Перевірка “людина/робот” здійснюється в автоматичному режимі приблизно по десяти параметрах.
За повідомленням www.opennet.ru, Linux-бекдор, що організує прихований канал зв’язку в легітимному мережевому трафіку.
Компанія Symantec у результаті розбору атаки на одного з великих хостинг-провайдерів виявила новий вид бекдору для GNU/Linux. Бекдор виконаний у формі розділюваної бібліотеки, що перехоплює ряд стандартних викликів, таких як read, EVP_CipherInit, fork і ioctl. Бібліотека зв’язується з працюючими на системі мережевими процесами, такими як sshd, бере на себе обробку даних викликів і одержує контроль над трафіком уражених серверних додатків.
При роботі бекдор не зберігає файлів, не створює сокетів і не ініціює мережеві з’єднання, прикриваючись у своїй активності ураженим серверним процесом, що ускладнює його виявлення.
Нещодавно, 14 листопада, вийшли PHP 5.4.22 і PHP 5.5.6. У версії 5.5.6 виправлено декілька багів та покращена швидкодія, а у версії 5.4.22 виправлено біля 10 багів. Дані релізи направлені на покращення стабільності гілок 5.4.x і 5.5.x.
Жодних уразливостей в цих версіях PHP виправлено не було.
По матеріалам http://www.php.net.