Архів для категорії 'Помилки'

Численні уразливості в Apple Webkit і Safari

19:10 09.08.2010

Виявлені численні уразливості безпеки в Apple Webkit і Safari.

Уразливі версії: Apple Safari 4.1, Safari 5.0.

Витоки інформації, міжсайтовий доступ, численні переповнення буфера й ушкодження пам’яті.

  • Apple Webkit SVG ForeignObject Rendering Layout Remote Code Execution Vulnerability (деталі)
  • Apple Webkit SVG First-Letter Style Remote Code Execution Vulnerability (деталі)
  • About the security content of Safari 5.0.1 and Safari 4.1.1 (деталі)

Додаткова інформація.

  • Apple Webkit Button First-Letter Style Rendering Remote Code Execution Vulnerability (деталі)
  • Apple Webkit SVG Floating Text Element Remote Code Execution Vulnerability (деталі)
  • Apple WebKit RTL LineBox Overflow Remote Code Execution Vulnerability (деталі)
  • Apple Webkit Rendering Counter Remote Code Execution Vulnerability (деталі)
  • Apple Webkit Anchor Tag Mouse Click Event Dispatch Remote Code Execution Vulnerability (деталі)

Виконання коду через ярлики в Microsoft Windows

19:35 05.08.2010

Виявлена можливість виконання коду через ярлики в Microsoft Windows. В цей понеділок Microsoft випустила опис даної уразливості та патч для неї, причому патч позачерговий, тому що він вийшов до офіційного вівторка патчів, який відбудеться на наступному тижні. Microsoft проводить вівторки патчів в другий вівторок кожного місяця.

Уразливі продукти: Microsoft Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

Виконання коду відбувається при відображенні іконки ярлика. Дана уразливість може використовуватися не тільки локально, але й віддалено. В тому числі атака може вібдуватися через Інтернет, коли користувач відвідає спеціально створений сайт в Internet Explorer або Windows Explorer.

  • Microsoft Security Bulletin MS10-046 - Critical Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198) (деталі)

Переповнення буфера в python-cjson

18:34 03.08.2010

Виявлене переповнення буфера в python-cjson - пакеті для Python.

Уразливі версії: python-cjson 1.0.

Переповнення буфера при розборі скрипта Python.

  • New python-cjson packages fix denial of service (деталі)

Недостатня безпека технології ClickOnce від Microsoft

22:48 29.07.2010

Виявлена можливість проведення MITM-атак при використанні технології ClickOnce від Microsoft.

Уразливі продукти: Microsoft Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

Не заборонене встановлення непідписаних елементів.

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

19:21 26.07.2010

Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird, Seamonkey.

Уразливі продукти: Mozilla Firefox 3.5, Firefox 3.6, Thunderbird 3.1, SeaMonkey 2.0.

Численні пошкодження пам’яті, використання після звільнення, виконання коду, цілочислене переповнення, переповнення індексу масиву та інші уразливості.

  • Mozilla Firefox 3.5.x Address Bar Spoofing Vulnerability (деталі)
  • Mozilla Firefox DOM Attribute Cloning Remote Code Execution Vulnerability (деталі)
  • Mozilla Firefox CSS font-face Remote Code Execution Vulnerability (деталі)
  • Mozilla Firefox Plugin Parameter EnsureCachedAttrParamArrays Remote Code Execution Vulnerability (деталі)
  • Mozilla Firefox nsTreeSelection Dangling Pointer Remote Code Execution Vulnerability (деталі)
  • Mozilla Firefox NodeIterator Remote Code Execution Vulnerability (деталі)
  • SeaMonkey 2.0.5 Address Bar Spoofing Vulnerability (деталі)
  • Mozilla Foundation Security Advisory 2010-48 (деталі)
  • Mozilla Foundation Security Advisory 2010-47 (деталі)
  • Mozilla Foundation Security Advisory 2010-46 (деталі)
  • Mozilla Foundation Security Advisory 2010-45 (деталі)
  • Mozilla Foundation Security Advisory 2010-44 (деталі)
  • Mozilla Foundation Security Advisory 2010-43 (деталі)
  • Mozilla Foundation Security Advisory 2010-42 (деталі)
  • Mozilla Foundation Security Advisory 2010-41 (деталі)
  • Mozilla Foundation Security Advisory 2010-40 (деталі)
  • Mozilla Foundation Security Advisory 2010-39 (деталі)
  • Mozilla Foundation Security Advisory 2010-38 (деталі)
  • Mozilla Foundation Security Advisory 2010-37 (деталі)
  • Mozilla Foundation Security Advisory 2010-36 (деталі)
  • Mozilla Foundation Security Advisory 2010-35 (деталі)
  • Mozilla Foundation Security Advisory 2010-34 (деталі)

Переповнення буфера в IBM solidDB

19:27 22.07.2010

Виявлена можливість виконання коду через переповнення буфера в IBM solidDB.

Уразливі версії: IBM solidDB 6.5.

Переповнення буфера в службі TCP/1315.

  • IBM SolidDB solid.exe Handshake Request Username Field Remote Code Execution Vulnerability (деталі)

Уразливості в Python

18:22 21.07.2010

Виявлені уразливості безпеки в Python.

Уразливі версії: Python 2.7, Python 3.2.

Переповнення буфера в audioop.lin2lin, пошкодження пам’яті в audioop.reverse.

Mozilla заблокувала шкідливий плагін для Firefox

19:35 19.07.2010

Раніше я вже писав про заражені аддони для Firefox і новий інцидент зі шкідливим плагіном для Firefox - це ще один подібний випадок.

Плагін Mozilla Sniffer, що займається перехопленням і передачею на сторонній сервер паролів користувачів, був завантажений на сайт розширень Firefox 6 червня і до блокування 12 червня був скачаний близько 1800 разів. Mozilla вже оголосила про плани переходу на нову модель поширення плагінів, у рамках якої код усіх розширень буде аналізуватися перед викладанням на сайт.

Що давно потрібно було зробити, бо я ще в 2007 році передбачив можливість розповсюдження інфікованих або зловмисних плагінів та аддонів для браузерів Мозіли через їхній офіційний сайт (не кажучи вже про шкідливі плагіни на сторонніх сайтах). Але Мозіла дійшла до цього лише в 2010 році.

Крім того, виявлена уразливість у популярному плагині CoolPreviews, що дозволяє виконати код на JavaScript c правами локального користувача. Про подібну уразливість в CoolPreviews я вже згадував раніше.

По матеріалам http://bugtraq.ru.

Обхід захисту в dotDefender

18:26 17.07.2010

Виявлена можливість обходу захисту в dotDefender. Раніше я вже писав про XSS уразливість в Applicure dotDefender, а зараз повідомляю про уразливість в даному WAF, що дозволяє обходити захист від XSS.

Можливо обійти захист від міжсайтового скриптінга.

Виконання коду в центрі довідки і підтримки Microsoft Windows

22:43 15.07.2010

Виявленна можливість виконання коду в центрі довідки і підтримки Microsoft Windows. Про виконання коду в Microsoft Internet Explorer я вже писав раніше.

Уразливі продукти: Microsoft Internet Explorer 6, 7 та 8 під Windows XP та Windows 2003 Server.

Впровадження коду через URL. Виконання коду відбувається через XSS уразливість в центрі довідки і підтримки Windows. Про подібні атаки я писав неодноразово, зокрема про Code Execution через XSS та Міжбраузерний Code Execution через XSS.

  • Microsoft Security Bulletin MS10-042 - Critical Vulnerability in Help and Support Center Could Allow Remote Code Execution (2229593) (деталі)