Численні уразливості в PHP
19:16 26.02.2007Виявлені численні уразливості в PHP. Уразливі версії: PHP 5.2 (і попередні).
Можливі переповнення буфера, витоки інформації, DoS умови та інші.
Виявлені численні уразливості в PHP. Уразливі версії: PHP 5.2 (і попередні).
Можливі переповнення буфера, витоки інформації, DoS умови та інші.
Свіжий патч виправляє уразливість, що дозволяла викрасти особисту інформацію і, можливо, захопити керування віддаленою системою. Проблема полягала в XSS-уразливості, що дозволяла перехопити запити до веб-інтерфейсу Google.
В останні версії Google Desktop доданий додатковий рівень перевірок, що страхує користувачів від подібних помилок у майбутньому.
По матеріалам http://bugtraq.ru.
Вашій увазі пропоную експлоіті для останньої уразливості в Опері. Уразливі версії: Opera <= 9.10.
Наведені експлоіти використовують уразливість в Опера при обробці зображень в форматі JPG. Всі три експлоіти використовують дану уразливість (кожен по своєму, тому варто кожен перевірити на власному браузері).
Раніше я писав про численні уразливості в браузері Opera, де вже йшлося про уразливість при обробці JPG зображень.
Виявлена уразливість в Microsoft Windows XMLHTTP, яка дозволяє проксувати запити через XMLHTTP.
Уразливі продукти: Windows XP, Windows Vista.
Через недостатню перевірку запиту користувача ActiveX об’єкт Msxml2.XMLHTTP може бути використаний для проксування HTTP-запиту через браузер клієнта. Тобто браузер може бути використаний як бекдор (для проведення різноманітних атак в Інтернеті через браузер відвідувачів сайта).
Виявлена можливість обходу анти-фішинг фільтрів в Firefox та Opera (protection bypass).
Уразливі продукти: Firefox 2.0, Opera 9.10.
Можливо обійти захист від фішинга додавши “.” до імені хоста.
30.01.2007
В багатьох браузерах виявлені уразливості пов’язані з короткочасними умовами (race conditions). Існують різні умови, пов’язані з міжпотоковою синхронізацією, що приводять до ушкодження пам’яті, коли кілька подій відбуваються одночасно.
Уразливі продукти: Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Internet Explorer, Netscape 8.1, Firefox 1.5, K-Meleon 1.0.
04.02.2007
Пошкодження пам’яті в Microsoft Internet Explorer.
Уразливість дозволяє віддаленому користувачу викликати відмову в обслуговуванні додатка. Уразлива версія: Internet Explorer 6.x.
Уразливість стану операції існує при перезавантаженні XML файлів в iframe. Зловмисник може за допомогою спеціально сформованого XML файлу викликати пошкодження пам’яті й аварійно завершити роботу браузера.
Виявлені численні уразливості в Microsoft Internet Explorer. Уразливі версії: Internet Explorer 5.01, 6.x.
Виявлені уразливості дозволяють віддаленому користувачу одержати доступ до важливих даних і скомпрометувати цільову систему.
1. Ушкодження пам’яті виявлене при обробці визначених DHTML функцій, що викликають некоректно створені елементи. Віддалений користувач може за допомогою спеціально сформованої веб сторінки виконати довільний код на цільовій системі.
2. Уразливість існує при обробці “drag and drop” операцій. Відалений користувач може за допомогою спеціально сформованої сторінки одержати вміст папки TIF (Temporary Internet Files).
3. Уразливість існує через помилку при обробці тегів OBJECT. Відалений користувач може за допомогою спеціально сформованої веб сторінки одержати дані про шлях до каталогу TIF (Temporary Internet Files) і роздобути його вміст.
4. Уразливість існує через помилку при обробці виключень помилок у сценаріях. Зловмисник може за допомогою веб сторінки, що містить спеціально сформований JavaScript код і котра одночасно визиває визначені типи помилок, виконати довільний код на цільовій системі.
Виявлені численні уразливості в браузері Opera. Уразливі версії: Opera 9.02.
Ушкодження динамічної пам’яті при розборі JPEG, виклик функції по контрольованому вказівнику в Javascript.
Виявлені численні уразливості в додатках Mozilla Firefox, Thunderbird, Seamonkey. Частково я торкався даних уразливостей в записі Численні уразливості в Mozilla Firefox.
Міжсайтовий скріптінг через прототипи функцій. Витік інформації. Переповнення буфера динамічної пам’яті на довгих Content-Type повідомленнях. Ушкодження пам’яті через заголовок CVG. Міжсайтовий скріптінг через img.src. DoS. Підвищення привілеїв через watchpoint в JavaScript. Переповнення буфера через властивість image cursor у CSS. Численні ушкодження пам’яті.
Уразливі версії: Thunderbird 1.5, Firefox 1.5, Seamonkey 1.0, Firefox 2.0.
Виявлені численні уразливості в безпеці браузера Opera.
Уразливі версії: Opera 9.02.
Ушкодження динамічної пам’яті при розборі JPEG, виклик функції по контрольованому вказівнику в Javascript.