Архів для категорії 'Помилки'

Численні уразливості в Google Chrome

19:14 13.02.2010

Виявлені численні уразливості в Google Chrome, що дозволяють віддаленому користувачу зробити неавторизовану зміну даних, одержати доступ до важливих даних і скомпрометувати цільову систему.

Уразливі версії: Google Chrome версії до 4.0.249.89.

1. Уразливість існує через дві помилки при одержанні доменного імені та при інтерпретації сконфігурованих списків проксі серверів.

2. Уразливість існує через численні цілочисленні переповнення у механізмі v8.

3. Уразливість існує через невідому помилку при обробці тегів ruby.

4. Уразливість існує через помилку при обробці тегів iframe.

5. Уразливість існує через невідому помилку при відображенні доменного імені в діалоговому вікні HTTP аутентифікації.

6. Цілочисленне переповнення виявлене при десеріализації повідомлень, отриманих з пісочниці.

  • Множественные уязвимости в Google Chrome (деталі)

Витік інформації в Microsoft Internet Explorer

22:43 09.02.2010

Виявлена можливість витоку інформації в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 5.01, 6, 6 SP1, 7 і 8 на Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

Можна одержати файли з комп’ютера користувача через уразливості URLMON і динамічні теги OBJECT.

  • Internet Explorer Dynamic OBJECT tag and URLMON sniffing vulnerabilities (деталі)

Пошкодження пам’яті в Google Chrome

18:19 08.02.2010

Виявлене пошкодження пам’яті в Google Chrome.

Уразливі версії: Google Chrome 3.0.

Використання після звільнення при обробці блокованих спливаючих вікон.

  • Google Chrome Pop-Up Block Menu Handling Vulnerability (деталі)

Численні уразливості в Microsoft Internet Explorer

21:33 04.02.2010

Виявленні численні уразливості в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 6, 6 SP1, 7 і 8 на Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

Численні пошкодження пам’яті, виконання коду.

  • Microsoft Internet Explorer HTML Layout Engine Uninitialized Memory Vulnerability (деталі)
  • Microsoft Internet Explorer IFrame Attributes Circular Reference Dangling Pointer Vulnerability (деталі)
  • Microsoft Internet Explorer CSS Race Condition Code Execution Vulnerability (деталі)
  • Microsoft Internet Explorer XHTML DOM Manipulation Memory Corruption Vulnerability (деталі)
  • Microsoft Security Bulletin MS09-072 - Critical Cumulative Security Update for Internet Explorer (976325) (деталі)

Цілочислене переповнення в mod_proxy під Apache

22:41 02.02.2010

Виявлене цілочислене переповнення в mod_proxy під Apache.

Уразливі версії: Apache 1.3.

Цілочислене переповнення, що приводить до переповнення динамічного буфера при розборі відповіді сервера в кодуванні chunked.

  • Mod_proxy from apache 1.3 - Integer overflow which causes heap overflow (деталі)

Численні уразливості в Microsoft Internet Explorer

18:08 25.01.2010

Виявленні численні уразливості в Microsoft Internet Explorer. Серед них 0-day уразливість use-after-free, що активно використовувалася в січні.

Уразливі продукти: Microsoft Internet Explorer 6, 6 SP1, 7 і 8 на Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

0-day уразливість “використання після звільнення” при обробці createEventObject, численні пошкодження пам’яті.

  • Microsoft Internet Explorer Remote Memory Corruption Vulnerability (деталі)
  • Microsoft Internet Explorer Table Layout Reuse Remote Code Execution Vulnerability (деталі)
  • Microsoft Internet Explorer item Object Memory Corruption Remote Code Execution Vulnerability (деталі)
  • Microsoft Internet Explorer Table Layout Col Tag Cache Update Remote Code Execution Vulnerability (деталі)
  • Microsoft Internet Explorer Baseline Tag Rendering Remote Code Execution Vulnerability (деталі)
  • Microsoft Security Bulletin MS10-002 - Critical Cumulative Security Update for Internet Explorer (978207) (деталі)
  • Microsoft Internet Explorer Vulnerabilities (деталі)
  • Code to mitigate IE event zero-day (CVE-2010-0249) (деталі)

Численні уразливості в MySQL

18:34 22.01.2010

Виявені численні уразливості безпеки в MySQL.

Уразливі версії: MySQL 5.0, MySQL 5.1.

Підміна сертифіката, підвищення привілеїв, DoS.

Пошкодження пам’яті в Adobe Flash Player

18:14 20.01.2010

Виявлена можливість пошкодження пам’яті в Adobe Flash Player, що постачається разом з Windows XP.

Уразливі продукти: Flash Player в Microsoft Windows XP.

Пошкодження пам’яті (використання після звільнення).

  • Microsoft Windows Flash Player Movie Unloading Vulnerability (деталі)
  • Microsoft Security Advisory (979267) Vulnerabilities in Adobe Flash Player 6 Provided in Windows XP Could Allow Remote Code Execution (деталі)
  • Windows XP Macromedia Flash 6 ActiveX control use-after-free vulnerability (деталі)

Ін’єкція скриптів в Adobe Acrobat

19:04 19.01.2010

В своєму повідомленні Adobe Acrobat Script Injection Paul Theriault розповів про знайдену ним Script Injection уразливість в Adobe Acrobat. До якої вразливі Adobe Reader та Acrobat 9.2, 8.1.7 та попередні версії. Як я перевірив Adobe Reader 6.0 не вразливий.

Уразливість має місце в Forms Data Format (FDF) в PDF документах, що дозволяє зробити ін’єкцію JavaScript в будь-який PDF файл. Атака з використанням даної уразливості дозволяє отримати доступ до змісту важливих pdf файлів, а також на сайтах з редиректорами (так званими open redirector) можлива Cross-Site Scripting атака.

Зазначу, що дане використання редиректорів для обходу секюріті повідомлення в Adobe Reader та Acrobat і проведення XSS атаки, є дуже цікавим варіантом використання редиректорів. Який я додам до свого переліку 12 атак через редиректори, про які я писав у статті Редиректори: прихована загроза.

Обхід захисту в Microsoft IIS

22:48 16.01.2010

Виявлена можливість обходу захисту в Microsoft IIS. Дана техніка увйшла до переліку найкращих веб хаків 2009 року.

Уразливі продукти: Microsoft Internet Information Services (IIS) під Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

Частина імені файлу після крапки з комою ігнорується, що дозволяє підмінити розширення файлу, наприклад файл script.asp;.jpg виконується сервером як скрипт ASP.

  • Code to mitigate IIS semicolon zero-day (деталі)
  • Microsoft IIS 0Day Vulnerability in Parsing Files (semi-colon bug) (деталі)