Витік інформації в Apache
20:22 20.03.2008Виявлена можливість витоку інформації в Apache при використанні Smbfs.
Уразливі продукти: Apache.
Можливе одержання вихідного коду скрипта.
- smbfs and apache+php source code disclosure (деталі)
Виявлена можливість витоку інформації в Apache при використанні Smbfs.
Уразливі продукти: Apache.
Можливе одержання вихідного коду скрипта.
Виявлені уразливості в Apache, що дозволяють віддаленому користувачу виконати XSS напад і викликати відмову в обслуговуванні додатка.
Уразливі версії: Apache 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2 и 2.2.0.
1. Уразливість існує через недостатню обробку вхідних даних у модулі mod_imagemap. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта. Для успішної експлуатації уразливості модуль mod_imagemap повинний бути включений і mapfile повинний бути публічно доступний.
2. Уразливість існує через недостатню обробку вхідних даних у параметрі “refresh” у модулі mod_status. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта. Для успішної експлуатації уразливості модуль mod_status повинний бути включений і сторінка статистики повинна бути публічно доступна.
3. Уразливість існує через недостатню обробку вхідних даних у рядках “worker route” і “worker redirect” у модулі mod_proxy_balancer. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта. Для успішної експлуатації уразливості модуль mod_proxy_balancer повинний бути включений.
4. Уразливість існує через помилку у функціоналі менеджера балансування навантаження в модулі mod_proxy_balancer. Зловмисник може вказати невірне ім’я балансувальника і викликати відмову в обслуговуванні.
5. Уразливість у модулі mod_proxy_ftp при сконфігурованому перенаправляючому проксі. Віддалений користувач може виконати XSS атаку.
В минулому році були виявлені DoS та Information Leakage уразливості в MySQL.
Уразливі версії: MySQL 5.0.
Відмова сервера в процесі аутентифікації, підвищення привілеїв через CREATE TABLE LIKE.
Виявлені численні уразливості в MySQL.
Уразливі версії: MySQL 4.1, MySQL 5.0.
Відмова в обслуговуванні, підвищення привілеїв.
Виявлена можливість DoS атаки в MySQL.
Уразливі версії: MySQL 5.0, MySQL 5.1, MySQL 6.0.
В federated движку MySQL можливий Denial of Service через запит SHOW TABLE STATUS.
Виявлені численні уразливості безпеки в бібліотеці YaSSL та MySQL.
Уразливі продукти: MySQL 6.0, yaSSL 1.7.
Переповнення буфера в ProcessOldClientHello, переповнення буфера в операторі >>, вичерпання пам’яті в HASHwithTransform::Update.
Виявлені численні уразливості безпеки в браузері Opera.
Уразливі версії: Opera 9.25.
Витік інформації при завантаженні файлу, виконання скриптів через коментарі зображень, обхід фільтрації DOM.
В минулому році була виявлена можливість DoS атаки проти альфа-версії Mozilla Grand Paradiso.
Уразливі версії: Mozilla Firefox 3.0 alpha.
Відмова при великій кількості звертань до неіснуючих аплетів.
В Ruby, зокрема в Webrick Httpd - веб сервері, що постачається разом з Ruby, виявлена Directory Traversal уразливість.
Уразливі продукти: Ruby 1.8.6, Webrick Httpd 1.3.1.
Віддалений користувач може отримати доступ до приватних файлів.
Виявлені численні уразливості безпеки в PHP.
Уразливі версії: PHP 4.x, PHP 5.x.
DoS умови, модифікація внутрішнього стану додатка, виконання коду, цілочисленні переповнення, витік інформації.