DoS проти PHP
20:02 26.03.2010Виявлена можливість проведення DoS атаки проти PHP.
Уразливі версії: PHP 5.2, PHP 5.3.
Відмова при обробці запитів XML-RPC.
- New php5 packages fix null pointer dereference (деталі)
Виявлена можливість проведення DoS атаки проти PHP.
Уразливі версії: PHP 5.2, PHP 5.3.
Відмова при обробці запитів XML-RPC.
Виявлені численні уразливості безпеки в Apache mod_security.
Уразливі версії: Apache mod_security 2.5.
Можливі DoS та обхід захисту.
Зазначу, що обхід захисту - це звичайна справа для WAF (ще з 2006 року я регулярно обхожу WAF, в тому числі ModSecurity), тому не обов’язкого про це писати окремі advisory. А от DoS уразливість - це вже цікаво.
Вивлений витік інформації в Apache.
Уразливі версії: Apache 2.2.
За певних умов можливо одержати вміст пам’яті, що стосується попередніх запитів до сервера.
Виявлена можливість звертання по неініціалізованому вказівнику в Apache mod_isapi.
Уразливі версії: Apache 2.2.
За певних умов відбувається виклик функції за адресою після вивантаження бібліотеки.
Виявлена можливість проведення DoS атаки через mod_proxy_ajp в Apache.
Уразливі версії: Apache 2.2.
Не звільняються ресурси при завершенні з’єднання клієнтом без відправлення даних.
10.11.2009
Виявлена можливість впровадження даних в SSL в Apache.
Уразливі версії: Apache 2.2.
Можливість підміни даних пов’язана з переузгодженням протоколу без перевстановлення з’єднання.
08.03.2010
Додаткова інформація.
Виявлена можливість впровадження даних в SSL в багатьох інших додатках окрім Apache.
22.02.2010
Виявленні численні уразливості безпеки в Mozilla Firefox, Thunderbird і SeaMonkey.
Уразливі продукти: Mozilla Firefox 3.0, Firefox 3.5, Firefox 3.6, Thunderbird 3.0, SeaMonkey 2.0.
Численні пошкодження пам’яті, використання пам’яті після звільнення, міжсайтовий скриптінг.
02.03.2010
Додаткова інформація.
Виявлена можливість витоку інформації в Google Chrome.
Уразливі версії: Google Chrome 3.0, Chrome 4.0.
Менеджер паролів може автоматично заповнити ім’я і пароль користувача при включенні об’єкта з зовнішнього джерела.
Виявлена можливість витоку інформації в багатьох Web-серверах, яка в тому числі дозволяє обійти існуючі захисні фільтри веб додатків та WAF.
Уразливі продукти: Cherokee 0.99, Nginx Web Server 0.7, Nginx Web Server 0.8, Mongoose 2.8, WLMP 1.1.
Можливо одержати доступ до вмісту скриптів і/або обійти обмеження доступу використовуючи імена файлів у форматі 8.3 і пробільні символи наприкінці імені файлу.