Архів для категорії 'Помилки'

DoS атака через Shockwave в Internet Explorer

20:39 18.07.2008

В листопаді минулого року з’явився експлоіт, що демонструє можливість DoS атаки через Shockwave в Internet Explorer (в Mozilla та Firefox він не працює, так як використовує ActiveX). Уразливість у функції ShockwaveVersion призводить до переповнення стека.

Для проведення атаки необхідно заманити користувача Internet Explorer (перевірив на IE6) з Shockwave-плагіном на сторінку з кодом експлоіта. При відкритті якої відбудеться DoS атака.

  • Adobe Shockwave ShockwaveVersion() Stack Overflow PoC (деталі)

DoS проти Microsoft Internet Explorer

20:32 16.07.2008

В минулому році була виявлена DoS уразливість в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer на Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista.

Відмова браузера при відкритті сторінки в домені, що містить нестандартні символи.

  • Advisory: Internet Explorer Zone Domain Specification Dos and Page suppressing. (деталі)

DoS атака через SVG файли

20:16 12.07.2008

Нещодавно з’явився експлоіт, що демонструє можливість DoS атаки через SVG файли. Для проведення атаки необхідно зробити спеціальний шкідливий SVG файл, при відкритті якого відбудеться DoS атака.

Дану уразливість автор експлоіта перевірив в наступних додатках (їх останніх версіях): Firefox (в “browse for file, preview”), Evince, Eog, Gimp. Всі додатки перевірялися на Linux.

  • Multiple Vendors Malicious SVG File Denial of Service PoC (деталі)

Переповнення буфера в PCRE

22:34 11.07.2008

Виявлене переповнення буфера в PCRE. Уразливість дозволяє віддаленому користувачу викликати відмову в обслуговуванні та скомпрометувати цільову систему.

Уразливі версії: PCRE 7.7, можливо більш ранні версії.

Уразливість існує через помилку в pcre_compile.c при обробці визначених шаблонів, що містять на початку опцію і множинні розгалуження. Віддалений користувач може за допомогою спеціально сформованих шаблонів викликати переповнення динамічної пам’яті і виконати довільний код на цільовій системі.

  • Переполнение буфера в PCRE (деталі)

Експлоіт для Safari + QuickTime

22:44 08.07.2008

Нещодавно з’явився експлоіт для браузера Safari, що використовує уразливість в QuickTime, зокрема в методі роботи Safari з QuickTime. Що приводить до Content-Type Buffer Overflow (на QuickTime до версії 7.3 включно) на платформі Mac OS X (Intel).

Це і демонструється в даному експлоіті, що відкриває шел на комп’ютері жертви (користувача Safari).

  • Safari + Quicktime <= 7.3 RTSP Content-Type Remote BOF Exploit (деталі)

Численні уразливості в Ruby

20:26 08.07.2008

04.07.2008

Виявлені численні уразливості безпеки в Ruby.

Уразливі версії: Ruby 1.8, Ruby 1.9.

Можливе виконання коду та відмова в обслуговуванні.

08.07.2008

Додаткова інформація.

Виявлені численні уразливості в Ruby, що дозволяють віддаленому користувачу одержати доступ до важливих даних, викликати відмову в обслуговуванні і скомпрометувати цільову систему.

1. Уразливість існує через недостатню обробку URL у додатках, що використовують “WEBrick::HTTPServlet::FileHandler” чи “WEBrick::HTTPServer.new” з опцією “:DocumentRoot”. Віддалений користувач може переглянути вміст файлів за допомогою URL, що містить символи “+”, “%2b”, “.”, “%2e” і “%20″. Для успішної експлуатації уразливості потрібно використання визначеної файлової системи (наприклад, NTFS чи FAT32).

2. Численні цілочисленні переповнення виявлені у функціях “ary_new()”, “rb_ary_initialize()”, “rb_ary_store()”, “rb_ary_times()” і “rb_ary_splice()” у файлі array.c. Віддалений користувач може передати занадто довгі рядки в якості аргументів уразливим функціям і викликати переповнення буфера.

3. Уразливість існує через помилку при виділенні пам’яті через виклик “alloca()” у функції “rb_str_buf_append()”. Віддалений користувач може викликати ушкодження пам’яті і виконати довільний код на цільовій системі.

  • Множественные уязвимости в Ruby (деталі)

Обхід обмеження на set_time_limit в PHP

22:43 02.07.2008

Виявлена можливість обходу обмеження на set_time_limit в PHP.

Замість функції set_time_limit, недоступної в безпечному режимі, можна використовувати ini_set(”max_execution_time”, 90000000);

Уразливість при обробці JavaScript методу в Adobe Reader і Acrobat

19:32 01.07.2008

Виявлена уразливість при обробці JavaScript методу в Adobe Reader і Acrobat, що дозволяє віддаленому користувачу викликати відмову в обслуговуванні і скомпрометувати цільову систему.

Уразливі продукти: Adobe Reader версії 8.0 по 8.1.2, Adobe Reader 7.0.9 і більш ранні версії, Adobe Acrobat Professional, 3D і Standard версії 8.0 по 8.1.2, Adobe Acrobat Professional, 3D і Standard 7.0.9 і більш ранні версії.

Уразливість існує через помилку в реалізації невідомих JavaScript методів. Віддалений користувач може за допомогою спеціально сформованого PDF файлу виконати довільний код на цільовій системі. Як повідомляється, уразливість активно експлуатується в даний час.

  • Уязвимость при обработке JavaScript метода в Adobe Reader и Acrobat (деталі)

Обхід захисту безпечного режиму PHP

22:49 30.06.2008

В минулому році була виявлена можливість обходу захисту безпечного режиму PHP через розширення win32service (protection bypass).

Уразливі версії: PHP 5.2.

У безпечному режимі доступні функції керування службами.

  • PHP Safe_mode bypass exploit (win32service) (деталі)

Уразливість при обробці фреймів у Microsoft Internet Explorer

22:31 27.06.2008

Виявлена уразливість при обробці фреймів в Internet Explorer, що дозволяє віддаленому користувачу виконати спуфінг атаку.

Уразливі версії: Microsoft Internet Explorer 7.x.

Уразливість існує через те, що веб сайт може змінити розташування будь-якого фрейму в іншім вікні шляхом встановлення місця розташування для об’єкта замість рядка. Віддалений користувач може за допомогою спеціально сформованого веб сайта завантажити зловмисний вміст у фрейм довіреного сайта.

  • Уязвимость при обработке фреймов в Microsoft Internet Explorer (деталі)