Архів для категорії 'Помилки'

Чергове віддалене виконання коду в IE

22:47 12.05.2008

Як повідомив bugtraq.ru наприкінці минулого року, практично відразу після виходу щомісячної порції виправлень Microsoft повідомила про те, що досліджує чергову уразливість в Internet Explorer, пов’язану з некоректною обробкою URL, отриманих від зовнішніх додатків. Раніше вже були подібні уразливості в IE.

Даній уразливості піддаються системи Windows XP і Windows Server 2003 із встановленим IE 7, Vista і системи з IE 6 невразливі. В даному випадку уразливим виявився IE 7, що наполегливо здоганяє по цьому показнику Internet Explorer 6. Причому, в зв’язку з зростанням популярності, більше уразливостей знаходять саме в IE 7.

Численні уразливості в Adobe Flash Player

20:06 10.05.2008

05.05.2008

Виявлені численні уразливості в Adobe Flash Player.

Уразливі версії: Flash Player 8.0, Flash Player 9.0.

Можливе виконання коду, міжсайтовий скриптінг та підміна запитів.

  • Adobe Flash Player “Declare Function (V7)” Heap Overflow (деталі)
  • Adobe Flash Player DeclareFunction2 Invalid Object Use Vulnerability (деталі)
  • Adobe Flash Updates for Multiple Vulnerabilities (деталі)

10.05.2008

Додаткова інформація.

Виявлені числені уразливості в Adobe Flash Player.

Виявлені уразливості дозволяють віддаленому користувачу обійти деякі обмеження безпеки, виконати XSS напад і скомпрометувати цільову систему.

  • Множественные уязвимости в Adobe Flash Player (деталі)

Уразливості в Microsoft Internet Explorer

22:38 09.05.2008

Пропоную вашій увазі декілька старих уразливостей в Microsoft Internet Explorer.

Ще в 2006 році в Microsoft Internet Explorer були знайдені Denial of Service уразливості.

Уразливі версії: Internet Explorer 6.0, Internet Explorer 6.0 SP1.

DoS через src атрибут тега frame.

Уразливі версії: Internet Explorer 6.0.2900.2180.

DoS через style атрибут тега table.

Численні уразливості в PHP

20:36 08.05.2008

Виявлені численні уразливості в PHP.

Уразливі версії: PHP 4.4, PHP 5.2.

Слабкий генератор випадкових чисел у GENERATE_SEED(), обхід захисту від шелл-символів.

  • Advisory SE-2008-03: PHP Multibyte Shell Command Escaping Bypass Vulnerability (деталі)
  • Advisory SE-2008-02: PHP GENERATE_SEED() Weak Random Number Seed Vulnerability (деталі)

Численні уразливості в Microsoft Internet Explorer і Mozilla Firefox

22:44 07.05.2008

В минулому році були виявлені численні уразливості в Microsoft Internet Explorer і Mozilla Firefox.

Уразливі продукти: Internet Explorer 6, Internet Explorer 7, Firefox 2.0.

Короткочасні умови в Internet Explorer дозволяють міжсайтовий доступ. Міжсайтова підміна iframe у Mozilla Firefox. Обхід затримки в діалогах підтвердження завантаження файлів Mozilla Firefox. Підміна адресного рядка в Internet Explorer.

Численні уразливості в продуктах Oracle

20:48 06.05.2008

Виявленні численні уразливості в продуктах Oracle.

Уразливі продукти: Oracle Database 10g, Oracle Application Server 10g, Oracle E-Business Suite 11i, Oracle Enterprise Manager 10.x, Oracle PeopleSoft Enterprise Tools 8.x, Oracle9i Database Enterprise Edition, Oracle9i Database Standard Edition, Oracle Developer Suite 10g, Oracle9i Developer Suite, Oracle9i Application Server.

Дані уразливості дозволяють віддаленому користувачу виконати XSS напад, викликати відмову в обслуговуванні, одержати доступ до важливих даних через SQL Injection і скомпрометувати цільову систему.

  • Множественные уязвимости в продуктах Oracle (деталі)

Переповнення буфера в PCRE

19:38 01.05.2008

15.02.2008

Виявлене переповнення буфера в PCRE. Уразливість дозволяє віддаленому користувачу викликати відмову в обслуговуванні і скомпрометувати цільову систему.

Уразливі версії: PCRE версії до 7.6.

Уразливість існує через помилку перевірки границь даних при обробці класів символів. Зловмисник може за допомогою занадто довгого класу символів, з кодом більш 255, викликати переповнення буфера і виконати довільний код на цільовій системі.

Бібліотека Perl Compatible Regular Expressions (PCRE) широко використовується в різних програмних продуктах, тому дана уразливість може торкнутися багатьох продуктів. Всім користувачам даної бібліотеки потрібно оновити її на останню версію.

  • Переполнение буфера в PCRE (деталі)

01.05.2008

Додаткова інформація.

  • Apple Safari WebKit PCRE Handling Integer Overflow Vulnerability (деталі)
  • Python: PCRE Integer overflow (деталі)
  • New pcre3 packages fix arbitrary code execution (деталі)

Переповнення буфера в Perl

22:34 25.04.2008

Виявлено переповнення буфера в Perl.

Уразливі версії: Perl 5.8.

Переповнення буфера динамічної пам’яті при розборі регулярних виражень.

Ушкодження пам’яті в Mozilla Firefox

20:23 19.04.2008

Виявлена можливість ушкодження пам’яті в Mozilla Firefox, а також в Thunderbird і SeaMonkey. Уразливість дозволяє віддаленому користувачу виконати DoS атаку.

Уразливі продукти: Mozilla Firefox 2.0, Thunderbird 2.0, SeaMonkey 1.1.

Ушкодження пам’яті в операції зборки сміття в JavaScript. В Firefox 2.0.0.14, Thunderbird 2.0.0.14 і SeaMonkey 1.1.10 дана уразливість вже виправлена.

  • Mozilla Foundation Security Advisory 2008-20 (деталі)

Пошкодження пам’яті в Microsoft Internet Explorer

19:13 17.04.2008

11.04.2008

Виявлена можливість пошкодження пам’яті в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer під Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server.

Пошкодження пам’яті при роботі з потоковими даними.

  • Microsoft Security Bulletin MS08-024 - Critical Cumulative Security Update for Internet Explorer (деталі)

17.04.2008

Додаткова інформація.

  • Secunia Research: Internet Explorer Data Stream Handling Vulnerability (деталі)