Архів для категорії 'Помилки'

Mozilla обновила браузер Firefox 1.5

20:47 23.11.2006

Співтовариство Mozilla.org випустило обновлену версію браузера Firefox 1.5.

У представленій днями версії Fіrefox з індексом 1.5.0.8 усунуто декілька небезпечних уязвимостей. Діри, що є присутніми у попередніх версіях браузера, можуть використовуватися зловмисниками з метою організації DoS-атак на віддалені комп’ютери, обходу певних обмежень безпеки, проведення XSS-атак і виконання на машині жертви довільного шкідливого коду. Крім того, програмісти Mozilla внесли ряд змін, що дозволили підвищити стабільність роботи браузера.

Співтовариство Mozilla.org має намір випускати обновлення безпеки для версій браузера Firefox з індексами 1.5.х аж до 24 квітня наступного року. Після цієї дати підтримка продукту буде припинена.

Утім, уже зараз усі бажаючі можуть завантажити більш надійний браузер Firefox 2.0, випущений минулого місяця. У Firefox 2.0, нагадаємо, з’явилися антифішинговий фільтр, вбудовані засоби перевірки правопису і граматики, підтримка JavaScript 1.7 і удосконалений механізм підтримки RSS. Браузер доступний у версіях для операційних систем Microsoft Windows, Apple Mac OS і Linux.

По матеріалам http://www.secblog.info.

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

18:40 21.11.2006

Виявленні численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey (security vulnerabilities).

Можливе ушкодження пам’яті, підміна коду, виконання коду. Можуть бути використані для прихованого встановлення шкідливого коду.

  • Mozilla Foundation Security Advisory 2006-64 (деталі)
  • Mozilla Foundation Security Advisory 2006-66 (деталі)
  • Mozilla Foundation Security Advisory 2006-67 (деталі)

Декілька уразливостей в Mozilla Firefox і Mozilla SeaMonkey

23:10 17.11.2006

Виявлені уразливості дозволяють віддаленому користувачу зробити XSS напад, одержати доступ до важливих даних, викликати відмовлення в обслуговуванні і скомпрометувати цільову систему.

Уразливі версії: Mozilla Firefox <= 1.5.0.8, SeaMonkey <= 1.0.6.

1. Бібліотека Network Security Services (NSS) містить неповноцінне виправлення уразливості перевірки RSA підпису. Можливий охід обмежень безпеки в Network Security Services (NSS).

2. Уразливість існує через помилку при обробці Script об'єктів. Зловмисник може виконати довільний JavaScript байткод у браузері жертви шляхом зміни вже запущених Script об'єктів.

3. Виявлено кілька помилок у механізмі розкладки і помилки ушкодження пам'яті в механізмі JavaScript. Віддалений користувач може аварійно завершити роботу браузера чи виконати довільний код на цільовій системі.

4. Уразливість існує через невідому помилку в XML.prototype.hasOwnProperty. Віддалений користувач може виконати довільний код на цільовій системі.

Рекомендую встановити останню версію із сайта виробника.

  • Несколько уязвимостей в Mozilla Firefox и Mozilla SeaMonkey (деталі)

Підвищення привілеїв у MySQL

21:40 16.11.2006

Виявлені уразливості дозволяють віддаленому користувачу обійти обмеження безпеки і підвищити свої привілеї в додатку.

Уразливі версії: MySQL 5.x.

1. Користувач із привілеями на доступ до визначеної бази даних, без права на створення нової БД, може створити однойменну базу даних, змінивши регістр букв. Уразливість існує на файлових системах, чуттєвих до регістра.

2. Уразливість існує через помилку при обробці аргументів у suid механізмі. Віддалений користувач із привілеями на виконання “EXECUTE” може виконати довільні DML вираження з підвищеними привілеями.

Рекомендую встановити виправлення.

  • Повышение привилегий в MySQL (деталі)

Підміна вмісту сторінки в Internet Explorer 7

22:45 15.11.2006

В Internet Explorer 7, який вийшов нещодавно, одразу були знайдені декілька уразливостей. Зокрема була знайдена можливість підміни вмісту сторінки в IE 7.

Уразливість дозволяє віддаленому користувачу провести спуфінг атаку.

Уразливість існує через те, що зловмисний веб сайт може впровадити довільні дані у вікно іншого сайта, якщо йому відоме ім’я цього вікна. Наприклад, зловмисник може підмінити вміст спливаючого вікна (pop-up), відкритого на довіреному сайті.

Протестувати браузер (тест на сайті Secunia).

Переповнення буфера в PHP

19:26 14.11.2006

09.11.2006

Виявлене переповнення буфера в PHP. Уразливість дозволяє віддаленому користувачу викликати відмовлення в обслуговуванні чи виконати довільний код на цільовій системі.

Уразливі версії PHP: 4.0.x, 4.1.x, 4.2.x, 4.3.x, 4.4.x, 5.0.x, 5.1.x.

Уразливість існує через помилку перевірки границь даних у функціях “htmlentities()” і “htmlspecialchars()”. Зловмисник може передати спеціально сформовані дані PHP додатку, що використовує уразливі функції, викликати переповнення буфера і виконати довільний код на цільовій системі.

Уразливість дозволяє перезаписати до 7 символів, впроваджуючи некоректні UTF-8 символи в рядок, що буде оброблений уразливими функціями. Символи обмежені 0×00, 0xc0-0xfd.

Уразливість виправлена в останній версії php - 5.2.0.

  • Переполнение буфера в PHP (деталі)

14.11.2006

Виявлене переповнення буфера у функціях PHP (buffer overflow).

Переповнення буфера у функціях htmlentities() і htmlspecialchars() при використанні UTF-8.

Уразливі версії: PHP 4.4, PHP 5.1.

  • PHP HTML Entity Encoder Heap Overflow Vulnerability (деталі)

Численні DoS в PostgreSQL

17:47 13.11.2006

Виявленні численні DoS-умови в популярній СУБД PostgreSQL.

Можливі різні DoS-умови при виконанні клієнтських запитів.

Flash plugin HTTP header injection

17:45 11.11.2006

Виявлена ін’єкція HTTP заголовка в плагіні Macromedia Flash.

Уразливі версії: Flash Player plugin 9.0.

  • HTTP Header Injection Vulnerabilities in the Flash Player Plugin (деталі)

Нові уразливості в Mozilla Firefox, Thunderbird та Seamonkey

18:24 08.11.2006

Деякий час тому вийшли оновлення для Mozilla Firefox (до 1.5.0.7), Mozilla Thunderbird (до 1.5.0.7) та Mozilla Seamonkey (до 1.0.5).

В даних оновленнях виправлені наступні уразливості в программах Mozilla:

  • Crashes with evidence of memory corruption
  • Executing JavaScript within E-Mail using XBL
  • Pop up-blocker cross-site scripting (XSS)
  • Frame spoofing using document.open()
  • RSA Signature Forgery
  • Concurrency-related vulnerability
  • Auto-Update compromise through DNS and SSL spoofing
  • JavaScript Regular Expression Heap Corruption

Рекомендується оновити ваші Firefox, Thunderbird та Seamonkey.

  • SUSE Security Announcement: Mozilla Firefox, Thunderbird, Seamonkey (деталі)

Численні уразливості в Seamonkey

17:23 06.11.2006

В Seamonkey (колишній Mozilla Application Suit) були знайдені численні уразливості.

Уразливі версії: Seamonkey < 1.0.5.

Серед уразливостей є такі, що можуть змусити користувача відвідати небезпечний сайт, вибити браузер або запусти довільний код в системі. Знайдені уразливості виправлені в версії 1.0.5.