Архів для категорії 'Помилки'

Міжсайтовий скриптінг в Mozilla Firefox

20:12 22.11.2007

Виявлена уразливість в Mozilla Firefox, що дозволяє віддаленому користувачу зробити XSS напад.

Уразливі версії: Mozilla Firefox 2.0.0.9, можливо більш ранні версії.

Уразливість існує через те, що оброблювач протоколу “jar:” не перевіряє MIME тип вмісту архівів. Віддалений користувач може завантажити на сервер визначені файли (наприклад, .zip, .png, .doc, .odt, .txt) і виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

  • Межсайтовый скриптинг в Mozilla Firefox (деталі)

Численні уразливості в Apache Tomcat

22:41 16.11.2007

Виявлені численні уразливості в Apache Tomcat.

Уразливі версії: Apache Tomcat 3.3, Tomcat 4.1, Tomcat 5.0, Tomcat 5.5, Tomcat 6.0.

Витік інформації на сесійних кукісах, що містять ‘ чи “. Міжсайтовий скриптінг у сервлеті Host Manager.

Переповнення масиву в GNU Gnash Flash Player

19:36 09.11.2007

Виявлене переповнення масиву в GNU Gnash Flash Player (array overflow).

Уразливі версії: GNU Gnash 0.7.

Переповнення масиву при великій кількості елементів SHOWFRAME в DEFINESPRITE.

  • Arbitrary code execution in GNU Gnash (aka GNU Flash Player) 0.7.2 (деталі)

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

20:42 02.11.2007

Mozilla Firefox, Thunderbird і Seamonkey до версій 2.0.0.7 включно піддані численним уразливостям.

1. Ряд помилок (відсутність перевірки граничних значень довжини буфера) у движку браузера дозволяє викликати пошкодження пам’яті.

2. Ряд помилок у движку JavaScript дозволяє викликати переповнення буфера і виконати довільний машинний код.

3. Помилка обробки JavaScript-події onUnload дозволяє шкідливому сценарію маніпулювати документами, завантаженими після відвідування шкідливого сайта.

4. Параметр ідентифікатора користувача при HTTP-запиті з використанням Digest Authentication не фільтрується перед тим, як використовувати його в запиті. У результаті можливе впровадження довільних заголовків HTTP у користувацький запит при використанні користувачем проксі-сервера.

5. Помилка при відображенні веб-сторінок, написаних мовою XUL, дозволяє сховати заголовок вікна. Може бути використана для відображення підставних сайтів фішерами.

6. Помилка обробки URI smb: і sftp: у Linux з підтримкою gnome-vfs дозволяє читати довільний файл у локальній системі за допомогою спеціально сформованої сторінки. Для експлуатації необхідний доступ до цільової системи для запису файлу.

7. Незазначена помилка при обробці XPCNativeWrappers може привести до виконання довільного JavaScript із привілеями користувача з можливістю проникнення нападника в контекст chrome.

8. Доданий захист від уразливості Windows ShellExecute() при обробці спеціально сформованих URI протоколів сторонніх додатків.

Дані уразливості вже виправлені в Firefox 2.0.0.8 та нових версіях Thunderbird і Seamonkey.

  • Множественные уязвимости в Mozilla Firefox, Thunderbird, Seamonkey (деталі)

DoS проти str_ireplace в PHP

21:56 28.10.2007

Виявлена можливість DoS атаки проти str_ireplace в PHP.

Уразливі версії: PHP 5.2.

Виклик функції $Data = str_ireplace(”\n”, “<br>”, $Data); може приводити до відмови додатка через однобайтове переповнення буфера.

Автоматичне завантаження виконуємих файлів в Internet Explorer

20:22 23.10.2007

Виявлене автоматичне завантаження виконуємих файлів в Microsoft Internet Explorer (protection bypass).

Уразливі продукти: Microsoft Internet Explorer на Windows 2000 Server, Windows 2000 Professional, Windows XP та Windows 2003 Server.

Можна завантажити файл у папку тимчасових файлів додавши параметри GET-запиту до імені файлу, наприклад http://example.com/program.exe?1.cda

Проблеми з оновленнями в багатьох розширеннях Mozilla та Firefox

21:31 15.10.2007

Виявлені проблеми з оновленнями в багатьох розширеннях Mozilla та Firefox (upgrade weakness).

Механізм оновлення багатьох розширень дозволяє оновлення по протоколу HTTP без використання SSL/TLS. Що дозволяє зловмиснику підмінити розширення для браузера в процесі його завантаження.

  • New Vulnerability against Firefox/ Major Extensions (деталі)

Виправлення від Microsoft за жовтень

19:46 12.10.2007

В цей вівторок, 09.10.2007, компанія Microsoft випустила 6 бюлетенів безпеки, що усувають 9 уразливостей у програмному забезпеченні.

Компанія випустила 6 бюлетенів безпеки, що усунули 1 уразливість критичного рівня небезпеки, 3 уразливості високого рівня небезпеки, 1 уразливість середнього і 4 низького рівня небезпеки.

Серед них виділю веб орієнтовані уразливості (в IE та SharePoint).

Для Internet Explorer 5.01, Internet Explorer 6.x, Internet Explorer 7.x: Підміна адресного рядка і розіменування нульового вказівника в Internet Explorer, Підміна адресного рядка в Microsoft Internet Explorer, Пошкодження пам’яті в Microsoft Internet Explorer та Підміна вмісту адресного рядка в Microsoft Internet Explorer.

Для Microsoft Office SharePoint Server 2007, Microsoft Windows SharePoint Services: Міжсайтовий скриптінг в Microsoft Windows SharePoint Services і Office SharePoint Server.

По матеріалам http://www.secblog.info.

P.S.

А от знайдену мною Cross-Site Scripting уразливість в IE Microsoft так досі й не виправила.

Переповнення буфера в Internet Explorer і Pictures and Videos

19:39 08.10.2007

Виявлене переповнення буфера в Internet Explorer і Pictures and Videos на Windows Mobile (buffer overflow).

Уразливі продукти: Microsoft Windows Mobile 2003, Microsoft Windows Mobile 5.0.

Переповнення буфера можливе при розборі файлів JPEG.

  • Buffer overflow in Internet Explorer on Windows Mobile 5.0 and Windows Mobile 2003 and 2003SE for Smartphones and PocketPC (деталі)
  • DoS vulnerability in Pictures and Videos on Windows Mobile 5.0 and Windows Mobile 2003 and 2003SE for Smartphones and PocketPC (деталі)

Експлоіти для Internet Explorer

22:28 01.10.2007

Нова добірка експлоітів для останніх помилок (уразливостей) в Internet Explorer. В ній представлені експлоіти для IE6 та IE7.

  • MS Internet Explorer <= 7 Remote Arbitrary File Rewrite PoC (MS07-027) (деталі)
  • MS Internet Explorer 6 DirectX Media Remote Overflow DoS Exploit (деталі)
  • Apple Quicktime /w IE .qtf Version XAS Remote Exploit PoC (деталі)

Попередня добірка eксплоітів для Internet Explorer.