Архів для категорії 'Помилки'

Обхід захисту від DNS pinning в браузерах

17:33 05.01.2007

Виявлена можливість обходу захисту від DNS pіnnіng в різних браузерах.

Эмулюя недоступність сервера можна обійти захист DNS pinning (від підміни IP-адреси по імені сервера з метою міжсайтових атак).

Уразливі продукти: Microsoft Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003, Windows Vista, Mozilla Firefox 1.5, Firefox 2.0.

DoS проти Ruby

22:25 28.12.2006

07.11.2006

В Ruby виявлена можливість DoS. Уразливі версії: Ruby 1.8.

Вичерпання ресурсів процесора в CGI-библіотеці при розборі HTTP запиту з некоректним роздільником MIME.

10.11.2006

В CGI бібліотеці cgi.rb для Ruby 1.8 знайдена уразливість яка дозволяє віддаленому користувачу викликати DoS.

Додаткова інформація:

28.12.2006

Додаткова інформація:

  • Updated ruby packages fix DoS vulnerability (деталі)

Численні уразливості в Mozilla Firefox

19:24 27.12.2006

Виявлені уразливості дозволяють віддаленому користувачу зробити XSS напад, одержати доступ до важливих даних, викликати відмову в обслуговуванні і виконати довільний код на цільовій системі.

1. Виявлено різні помилки в механізмах розкладки і JavaScript. Віддалений користувач може за допомогою спеціально сформованої веб сторінки викликати ушкодження пам’яті і потенційно виконати довільний код на цільовій системі.

2. Уразливість існує через помилку при зменшенні роботи точності процесорів із плаваючою крапкою, наWindows системі при завантаженні плагина, що створює Direct3D пристрій. Зловмисник може змусити функцію “js_dtoa()” спожити всі доступні ресурси на системі і викликати відмову в обслуговуванні.

3. Уразливість існує через помилку перевірки границь даних під час установки курсору в Windows bitmap з використанням CSS властивості курсору. Віддалений користувач може викликати переповнення динамічної пам’яті і виконати довільний код на цільовій системі.

4. Виявлено помилку в JavaScript функції “watch()”. Віддалений користувач може виконати довільний код на цільовій системі.

5. Уразливість існує в LiveConnect, що дозволяє вже звільненому об’єкту бути використаним ще раз. Віддалений користувач може виконати довільний код на цільовій системі.

6. Уразливість існує через помилку при обробці атрибута “src” тега IMG, завантаженому у фреймі. Віддалений користувач може змінити атрибут на “javascript:” URI і виконати довільний javascript сценарій у браузері жертви в контексті безпеки сайта.

7. Помилка ушкодження пам’яті виявлена при обробці SVG. Віддалений користувач може виконати довільний код шляхом приєднання SVG коментарю DOM вузла від одного документа до іншого типу документа (наприклад, HTML).

8. Властивість “Feed Preview” у Firefox 2.0 може дозволити зловмиснику одержати доступ до потенційно важливих даних при одержанні іконки агрегатора новин.

9. Регресія прототипу Function у Firefox 2.0 може дозволити зловмиснику виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

Рекомендую встановити останню версію (1.5.0.9 чи 2.0.0.1) із сайта виробника.

  • Множественные уязвимости в Mozilla Firefox (деталі)

Обхід захисту safe_mode і open_basedir у PHP

19:40 26.12.2006

В PHP можливий обхід захисту safe_mode і open_basedir. Уразливі версії: PHP 5.2.

Через функцію session_save_path() можна одержати доступ до директорій за межами дозволених.

  • PHP 5.2.0 session.save_path safe_mode and open_basedir bypass (деталі)

Численні уразливості в Internet Explorer та Outlook Express

17:39 19.12.2006

Знайдені численні уразливості в Microsoft Internet Explorer та Outlook Express (security vulnerabilities).

Ушкодження пам’яті при обробці помилок Javascript і у функції normalize(). Міжсайтовий доступ до файлів Temporary Internet Files. Переповнення буфера при розборі адресної книги (WAB).

  • Microsoft Internet Explorer normalize() Function Memory Corruption Vulnerability (деталі)
  • Secunia Research: Internet Explorer Script Error Handling Memory Corruption (деталі)
  • Microsoft Security Bulletin MS06-076 Cumulative Security Update for Outlook Express (923694) (деталі)
  • Microsoft Security Bulletin MS06-072 (деталі)

Витік інформації в Firefox Password Manager

21:50 30.11.2006

25.11.2006

Перехоплення облікових (конфеденційних) даних у менеджері паролів Firefox. Уразливі версії: Firefox 1.5, Firefox 2.0.

При автоматичному заповненні форми не враховується її призначення, тому, якщо зловмисник може вставити форму в контент сайта, то він зможе одержати результати збережених полів (зокрема логін/пароль).

Зауважу, що уразливість виявлена не тільки в Mozilla Firefox, але й в IE (про що я напишу додатково). Експерти назвали даний різновид атаки Reverse Cross-Site Request. Про даний вид атак я ще розповім окремо більш детально.

  • Firefox password manager form information leak (деталі)
  • Cross-Site Forms + Password Manager = Security Failure (деталі)

30.11.2006

Уразливість при обробці URL в Firefox Password Manager.

Уразливі версії: Mozilla Firefox 2.x, Mozilla Firefox 1.x.

Уразливість дозволяє віддаленому користувачу одержати доступ до важливих даних на системі.

Уразливість існує через те, що менеджер паролів недостатньо перевіряє URL перед автоматичним заповненням форм збереженими особистими даними користувача. Зловмисник може за допомогою спеціально сформованих форм у межах одного домена одержати особисті дані цільового користувача.

При використанні менеджера паролів слід бути обережним. В якості одного з варіантів вирішення даної проблеми рекомендується відключити опцію збереження паролів для сайтів.

  • Уязвимость при обработке URL в Firefox Password Manager (деталі)

Нова уразливість в IE7

19:37 29.11.2006

В Internet Explorer 7, який вийшов місяць тому, одразу було знайдено декілька уразливостей. Про можливість підміни вмісту сторінки в Internet Explorer 7 я вже писав. Зараз же розповім про іншу уразливість в IE 7, знайдену компанією Secunia.

Як повідомила Secunia через добу після виходу IE7, в браузері має місце достатньо серйозна уразливість, котра приводить до отримання доступу до критичної інформації (наприклад, доступу до онлайнових ресурсів в контексті чужого браузера). Помилка пов’язана з обробкою редиректів для адрес вигляду “mhtml:”.

Протестувати браузер (тест на сайті Secunia).

Причому як зазначає компанія, дана уразливість має місце як в IE7, так і в IE6 (в обох браузерах має місце подібна уразливість - для “mhtml” редиректорів). Тому уразливі IE6 та IE7.

І як я протестував свій IE6 - уразливість має місце. Так що зверність увагу на дану проблему.

Нові уразливості в Mozilla Firefox, Thunderbird, SeaMonkey

22:35 28.11.2006

Виявлені нові помилки та уразливості в Mozilla Firefox, Thunderbird, SeaMonkey. Я вже згадував, що Mozilla обновила браузер Firefox 1.5.

Дані помилки та уразливості вже були виправлені в нових версіях вказаних програм. Mozilla Firefox був оновлений до версії 1.5.0.8, Mozilla Thunderbird до версії 1.5.0.8, і Mozilla Seamonkey suite до версії 1.0.6.

Серед виправлених помилок наступні:

MFSA2006-65: Ряд помилок в роботи браузерів Mozilla (даний пункт був розбитий на три підпункти: CVE-2006-5464, CVE-2006-5747, CVE-2006-5748 і всі зазначені помилки були виправлені).

MFSA2006-66/CVE-2006-5462: Проблеми з RSA digital signatures були виправлені (причому повторно, раніше вже виправлялась дана помилка - MFSA 2006-60).

MFSA2006-67/CVE-2006-5463: виправлена можливість закриття браузеру (через помилку з обробкою Script об’єктів), з потенційною можливістю виконання JavaScript байткоду.

  • SUSE Security Announcement: Mozilla Firefox, Thunderbird, SeaMonkey (деталі)

Численні уразливості в Oracle

16:25 26.11.2006

22.11.2006

Виявленні численні помилки і уразливості в Oracle.

Уразливі версії: Oracle 9i, Oracle E-Business Suite 11.0, Oracle 10g, JDeveloper 9.0, SunMC 3.5, Oracle E-Business Suite 11i, APEX/HTMLDB 2.2.

SQL ін’єкції, DoS, модифікація файлів, міжсайтовий скріптінг, підвищення привілеїв, зміна параметрів аудита. Передача пароля у відкритому виді з JDeveloper у SQLPlus. Пароль JDeveloper зберігається у відкритому тексті в різних конфігураційних файлах формату XML. Пароль FormBuilder зберігається у відкритому тексті в тимчасових файлах. Слабкі дозволи на тимчасові файли. Перезапис і читання будь-якого файлу в Oracle Reports. Виконання будь-якої команди через Oracle Forms і Oracle Reports. А також величезна кількість інших помилок, багато з який давно відомі і дотепер не виправлені, що дозволяє говорити про нульовий рівень безпеки всіх продуктів. Для забезпечення безпеки продуктів Oracle використовуйте розробки сторонніх виробників.

  • Multiple Oracle application server vulnerabilities (деталі)

26.11.2006

Додаткова інформація.

Було знайдено 79 уразливостей в продуктах Oracle:

  • Modify Data via Inline Views
  • Various Cross-Site-Scripting Vulnerabilities in Oracle Reports
  • Cross-Site-Scripting Vulnerabilitiy in Oracle APEX NOTIFICATION_MSG
  • Cross-Site-Scripting Vulnerability in Oracle APEX WWV_FLOW_ITEM_HELP
  • SQL Injection in Oracle package MDSYS.SDO_LRS
  • SQL Injection in package SYS.DBMS_CDC_IMPDP
  • SQL Injection in package XDB.DBMS_XDBZ0
  • SQL Injection in package SYS.DBMS_SQLTUNE_INTERNAL
  • Oracle 10g R2 and, probably, all previous versions
  • Bypassing Oracle dbms_assert
  • Oracle Database - SQL Injection in SYS.DBMS_UPGRADE [DB22]
  • Oracle Database - SQL Injection in SYS.DBMS_STATS [DB21]
  • Oracle Database - SQL Injection in SYS.DBMS_CDC_IMPDP [DB01]
  • Oracle Database - SQL Injection in SYS.DBMS_CDC_IMPDP [DB01]
  • US-CERT Technical Cyber Security Alert TA06-200A — Oracle Products Contain Multiple Vulnerabilities
  • Oracle Database - SQL Injection in SYS.KUPW$WORKER [DB03]
  • Recent Oracle exploit is _actually_ an 0day with no patch
  • Oracle Database 10gR1 Buffer overflow in VERIFY_LOG procedure
  • Oracle Products Contain Multiple Vulnerabilities
  • SQL Injection in package SYS.DBMS_LOGMNR_SESSION
  • Multiple critical and high risk issues in Oracle’s database server
  • Oracle read-only user can insert/update/delete data via specially crafted views
  • More on the workaround for the unpatched Oracle PLSQL Gateway flaw
  • The History of the Oracle PLSQL Gateway Flaw
  • Oracle Database Buffer overflows vulnerabilities in public procedures of XDB.DBMS_XMLSCHEMA{_INT}
  • Workaround for unpatched Oracle PLSQL Gateway flaw
  • Oracle Products Contain Multiple Vulnerabilities
  • Oracle Database 10g Rel. 1 - SQL Injection in SYS.KUPV$FT
  • Oracle Database 10g Rel. 1 - SQL Injection in SYS.KUPV$FT_INT
  • Oracle Database 10g Rel. 2 - Event 10053 logs TDE wallet password in cleartext
  • Oracle DBMS - Access Control Bypass in Login
  • Oracle Reports - Read parts of files via desname (fixed after 874 days)
  • Oracle Reports - Overwrite any application server file via desname (fixed after 889 days)
  • Oracle Reports - Read parts of files via customize(fixed after 875 days)
  • Oracle Database 10g Rel. 2- Transparent Data Encryption plaintext masterkey in SGA
  • Oracle DBMS_ASSERT and the October 2005 CPU
  • Oracle October 2005 CPU Problems
  • Oracle Application Server HTTP Response Splitting Vulnerability
  • Exploit Oracle DB27 - CPU Octobre
  • Oracle 10g - emagent.exe Stack-Based Overflow
  • Oracle Workflow CSS Vulnerability wf_route
  • Oracle Workflow CSS Vulnerability wf_monitor
  • Oracle Workflow CSS Vulnerability wf_monitor
  • Oracle Products Contain Multiple Vulnerabilities
  • Complete failure of Oracle security response and utter neglect of their responsibility to their customers
  • Cross-Site-Scripting Vulnerability in Oracle XMLDB
  • Shutdown TNS Listener via Oracle iSQL*Plus
  • Shutdown TNS Listener via Oracle Forms Servlet
  • Plaintext Password Vulnerabilitiy during Installation of Oracle HTMLDB
  • Cross-Site-Scripting Vulnerabilities in Oracle HTMLDB
  • Cross-Site-Scripting Vulnerability in Oracle iSQL*Plus
  • Oracle 9R2 Unpatched vulnerability on CWM2_OLAP_AW_AWUTIL package
  • Oracle 9R2 Unpatched vulnerability on CWM2_OLAP_AW_AWUTIL package
  • Sun Management Center Oracle Listener Vulnerabilities
  • Various Cross-Site-Scripting Vulnerabilities in Oracle Reports
  • Read parts of any XML-file via customize parameter in Oracle Reports
  • Read parts of any file via desformat in Oracle Reports
  • Run any OS Command via unauthorized Oracle Reports
  • Run any OS Command via unauthorized Oracle Forms
  • Overwrite any file via desname in Oracle Reports
  • Silently fixed security bugs in Oracle Critical Patch Update July 2005
  • Oracle Products Contain Multiple Vulnerabilities
  • Oracle Forms Insecure Temporary File Handling
  • Oracle Forms Builder Password in Temp Files
  • Oracle JDeveloper Plaintext Passwords
  • Name Oracle JDeveloper passes Plaintext Password
  • Problems with the Oracle Critical Patch Update for April 2005
  • Oracle 10g Exploit dbms_scheduler SESSION_USER issue
  • Oracle Fine Grained Auditing Issue in Oracle 9i / 10g
  • Webcache Client Requests bypasses OHS mod_access restrictions
  • Append file in Oracle Webcache 9i
  • Cross Site Scripting in Oracle Webcache 9i
  • Oracle Products Contain Multiple Vulnerabilities
  • Multiple Exploit Codes for Oracle (interMedia, DBMS_CDC_SUBSCRIBE, DBMS_CDC_ISUBSCRIBE and DBMS_METADATA)
  • SQL Injection in ALTER_MANUALLOG_CHANGE_SOURCE procedure
  • Multiple SQL Injection vulnerabilities in DBMS_METADATA package
  • Denial of Service in Oracle interMedia
  • SQL Injection in CREATE_SCN_CHANGE_SET procedure
  • Multiple SQL Injection vulnerabilities in DBMS_CDC_SUBSCRIBE and DBMS_CDC_ISUBSCRIBE packages

А також експлоіти для Oracle:

Експлоіти для Internet Explorer

19:50 24.11.2006

Нова добірка експлоітів для останніх помилок (уразливостей) в Internet Explorer. В ній представлені експлоіти для IE6, а для нової версії IE дивіться тест Підміна вмісту сторінки в Internet Explorer 7.

  • MS Internet Explorer (VML) Remote Buffer Overflow Exploit (XP SP2) (деталі)
  • MS Internet Explorer WebViewFolderIcon setSlice() Overflow Exploit (деталі)
  • MS Internet Explorer WebViewFolderIcon setSlice() Exploit (html) (деталі)
  • MS Internet Explorer WebViewFolderIcon setSlice() Exploit (c) (деталі)
  • MS Internet Explorer WebViewFolderIcon setSlice() Exploit (pl) (деталі)

Попередня добірка eксплоітів для Internet Explorer.