Архів для категорії 'Помилки'

Виявлено дві нові уразливості Firefox

19:16 19.08.2007

У свій час між виходом Firefox 2.0.0.5 і 2.0.0.6 пройшло менше півмісяця через виявлення нової критичної уразливості. Цього разу після появи оновлення 2.0.0.5 наступній версії браузера, схоже, також не прийдеться довго чекати. Нещодавно була привселюдно розкрита нова уразливість, що дозволяє запускати на комп’ютері жертви будь-які програми.

Друга уразливість також дозволяє віддалено запускати на комп’ютері користувача будь-яке ПЗ. Однак фахівці не виявляють особливого занепокоєння з приводу виявлених уразливостей і вважають, що вони не представляють критичної небезпеки. Керівник відділу безпеки Mozilla Уіндоу Снайдер повідомила про проведення перевірки уразливостей і початку робіт з їхнього усунення.

Обробка URL уже не перший раз стає головним болем для Mozilla. Раніше цей компонент став причиною суперечок між Mozilla та Microsoft. Нагадаю, нещодавно була виявлена “парна” уразливість, що працювала тільки при наявності IE 7 і Firefox 2. Через IE відбувалося завантаження шкідливого коду, спрямованого на запуск і використання в Firefox. Microsoft дотепер відмовляється визнавати яку-небудь провину свого браузера і випускати для нього патч.

По матеріалам http://www.secblog.info.

DoS проти Microsoft Internet Information Server

21:42 18.08.2007

Виявлена можливість проведення DoS атаки проти Microsoft Internet Information Server.

Уразливі продукти: Internet Information Server 5.0, Windows XP, Internet Information Server 5.1, Internet Information Server 6.0.

Запит типу http://www.example.сom/_vti_bin/.dll/*\~0 для каталогів, у яких дозволене виконання CGI, приводить до відмови сервера і потенційно дозволяє виконання коду.

  • Microsoft Security Bulletin MS07-041 - Important Vulnerability in Microsoft Internet Information Services Could Allow Remote Code Execution (деталі)
  • Microsoft IIS Remote DoS .DLL Url exploit (деталі)
  • Microsoft IIS Remote Denial of Service (DoS) .DLL Url exploit (деталі)

Cross-Site Scripting уразливість в Internet Explorer

23:44 14.08.2007

Сьогодні я виявив цікаву Cross-Site Scripting уразливість в Internet Explorer.

Нещодавно я згадував про останню знайдену уразливість в Internet Explorer. Яка полягала в тому, що IE зберігав логіни та паролі при роботі з FTP у середині веб сторінки, що зберігалася на диск. Досліджуючи це питання, в виявив нову дірку в Internet Explorer.

При збереженні сторінки зі “спеціальним” URL, в коді сторінки зберігається XSS код. І відбувається виконнання XSS коду при відкритті даної сторінки (причому її відкритті в будь-якому браузері, не тільки в IE). А також при завантаженні цієї сторінки на сайт і перегляді її відвідувачами.

XSS:

http://site/--><script>alert("XSS")</script>

http://site/?--><script>alert("XSS")</script>

Дану уразливість можна назвати Post Persistent XSS (Saved XSS), котра є підкласом Persistent XSS. Подібні уразливості можуть використовуватися для доступу до локальної файлової системи.

Для прихованої атаки можна використати iframe в коді сторінки:

<iframe src='http://site/?--><script>alert("XSS")</script>' height='0' width='0'></iframe>

Дірку протестував в Internet Explorer 6, але дуже вірогідно, що уразливі як IE6, так і IE7.

Обхід захисту в Adobe Flash Player

22:38 14.08.2007

Виявлена можливість обходу захисту в Adobe Flash Player (protection bypass).

Уразливі версії: Adobe Flash Player 9.0.

Подію SecurityErrorEvent можна використовувати для сканування портів.

  • Design flaw in AS3 socket handling allows port probing (деталі)

Неприємності в Internet Explorer

21:34 13.08.2007

Адміністратори веб-сайтів і просто люди звичайно використовують FTP, щоб завантажити файли з комп’ютера на сайт - і назад. Як завжди, компанія Microsoft вирішила полегшити життя користувачу: вбудувала в Windows функції для роботи з протоколом передачі даних.

Internet Explorer - підтримує FTP винятково для зручності. Браузер дбайливо включить у збережений файл (*.html, *.htm, *.mht) - ім’я користувача і пароль, тому що вони є частиною URL (ftp://myusername@mywebsite.com). З розуміння безпеки - IE зберігає адреси сторінок скачуємих об’єктів.

Якщо скачати з FTP файл, відредагувати його і викласти назад то будь-яка особа, що переглядає цю сторінку, зможе одержати зв’язку login/password для доступу до ресурсів сайта.

По матеріалам http://www.securitylab.ru.

Численні уразливості в Mozilla Firefox

18:35 08.08.2007

Виявлені численні уразливості в Firefox. Уразливі версії: Mozilla Firefox версії до 2.0.0.5.

Знайдені уразливості дозволяють віддаленому користувачу виконати XSS напад, спуфінг атаку, викликати відмову в обслуговуванні та скомпрометувати цільову систему.

1. Різні помилки в браузері можуть дозволити зловмиснику викликати пошкодження пам’яті і виконати довільний код на цільовій системі.
2. Різні помилки в механізмі Javascript можуть дозволити зловмиснику викликати пошкодження пам’яті і виконати довільний код на цільовій системі.
3. Уразливість існує через помилку в методах “addEventListener” і “setTimeout”, що дозволяє віддаленому користувачу впровадити довільний сценарій і виконати його в контексті безпеки іншого сайта.
4. Уразливість існує через помилку, що дозволяє міждоменне виконання сценаріїв у під-фреймі іншого веб сайта за допомогою виклику “[window].frames[index].document.open()”.
5. Уразливість існує через помилку, що дозволяє зовнішнім елементам викликати оброблювач подій і виконати довільний код на системі з привілеями chrome.
6. Уразливість існує через помилку при обробці “XPCNativeWrapper”. Віддалений користувач може виконати довільний код на цільовій системі.

  • Множественные уязвимости в Mozilla Firefox (деталі)

Розкриття даних в Firefox

22:33 04.08.2007

Виявлена можливість розкриття даних в Firefox. Уразливість дозволяє віддаленому користувачу одержати доступ до важливих даних на системі.

Уразливі версії: Mozilla Firefox 2.0.0.4, можливо більш ранні версії.

Уразливість існує через помилку дизайну при обробці фокуса полів форми. Зловмисник може обманом змусити користувача набрати ім’я системного файлу і потім змінити фокус з поля “textarea” у поле “file upload” форми за допомогою події “OnKeyDown” і завантажити файл на сервер.

Міжсайтовий скриптінг у продуктах Mozilla

22:30 02.08.2007

Виявлена Cross-Site Scripting уразливість в програмах Mozilla, що дозволяє віддаленому користувачу виконати XSS напад.

Уразливі продукти: Mozilla Firefox версії до 2.0.0.6, Mozilla SeaMonkey версії до 1.1.4, Mozilla Thunderbird версії до 2.0.0.6.

Уразливість існує через помилку при обробці “about:blank” сторінок, завантажених за допомогою chrome у додатковий модуль. Віддалений користувач може за допомогою спеціально сформованої сторінки виконати довільний код сценарію в браузері жертви з привілеями chrome, коли користувач натисне на спеціально сформовану лінку, що відкриває сторінку “about:blank” за допомогою додаткового модуля.

  • Межсайтовый скриптинг в продуктах Mozilla (деталі)

Міжсайтовий доступ до кешу в Mozilla Firefox

19:29 28.07.2007

Виявлений міжсайтовий доступ до кешу в Firefox (crossite access).

Уразливі версії: Mozilla Firefox 2.0.

URL wyciwyg:// у сполученні з перенапрявленням через відповідь 302 дозволяє одержати доступ до вмісту кеша деяких сторінок.

Численні локальні DoS-умови в httpd Apache

18:43 26.07.2007

Виявлені численні локальні DoS-умови в httpd Apache (local DoS conditions).

Уразливі версії: Apache 1.3, Apache 2.0, Apache 2.2.

Існує можливість маніпуляції батьківським процесом, включаючи відправлення сигналів іншим додаткам від імені root, завершення процесу, вичерпання ресурсів.