Архів для категорії 'Новини'

Пошкодження пам’яті в Google Chrome

22:46 07.09.2010

Виявлена можливість пошкодження пам’яті в Google Chrome.

Уразливі версії: Google Chrome 6.0.

Пошкодження пам’яті при обробці подій пов’язаних з фокусом.

  • Google Chrome Focus Processing Memory Corruption Vulnerability (деталі)

Зворотний шлях у каталогах в libwww-perl

20:22 05.09.2010

Виявлена Directory Traversal уразливість в libwww-perl (LWP).

Уразливі версії: libwww-perl 5.834.

Зворотний шлях у каталогах при збереженні файлів у lwp-download.

Підміна діалогу завантаження файлу в Opera

22:43 03.09.2010

Можлива підміна діалогу завантаження файлу в браузері Opera.

Уразливі версії: Opera 10.50, Opera 10.60.

Можливо помістити вікно поверх вікна завантаження і забрати його перед кліком користувача.

  • Opera “Download” Dialog File Execution Security Issue (деталі)

P.S.

Що цікаво, дану уразливість в Opera дослідники з Secunia виявили через пів місяця після того, як я оприлюднив File Download атаку проти різних браузерів, в тому числі й Opera ;-) .

Новини: Panda Security і хакер Iserdo, БД сертифікатів якості та взлом hackzona.ru

19:25 02.09.2010

Пропоную вашій увазі добірку цікавих новин на тему безпеки.

За повідомленням hackzona.com.ua, Panda Security допомогла заарештувати хакера Iserdo.

Компанії Panda Security і Defence Intelligence допомогли зловити кіберзлочинця. Ці компанії надали ФБР та іншим міжнародним органам важливу інформацію, завдяки якій вдалося зловити 23-річного хакера Iserdo. Доведено, що саме він є творцем набору “Метелик” (Butterfly), на якому засновано багато бот-мереж.

За повідомленням ua-hack.com, невідомі знищили офіційну українську базу даних сертифікатів якості на всі види продукції. Ця подія трапилася 11 серпня.

Електронна база даних сертифікації УкрСЕПРО знищена, повідомив перший заступник генерального директора державного підприємства Українського науково-дослідного і навчального центра проблем стандартизації, сертифікації та якості Сергій Доротич. Знищення інформації на сервері відбувалося в офлайні, шляхом її фізичного знищення.

За повідомленням hackzona.com.ua, HackZonA.ru був взломаний.

IRC-сервер сайта hackzona.ru був взломаний першого липня 2010 року. Після чого був отриманий контроль над основним сервером даного хакерського портала. Окрім опису процеса взлома сайта також наводяться скріншоти, що демонструють факт взлому.

XSS уразливість в Invision Power Board

23:55 01.09.2010

В червні була виявлена Cross-Site Scripting уразливість в IPB. Це persistent XSS в календарі, що є стандартним модулем (який постачається разом з движком).

Якщо календар включений на форумі, то може бути проведена XSS атака. А враховуючи те, що календар може виводитися на кожній сторінці форуму, то відповідно код спрацює на кожній сторінці (де виводиться календар).

Уразливі Invision Power Board 3.0.5 та попередні версії.

  • Invision Power Board - stored Cross site Scripting (деталі)

Як я протестував, в версії IPB 2.2.2 немає даної уразливості.

Численні уразливості в Adobe Shockwave Player

22:44 01.09.2010

Виявлені численні уразливості безпеки в Adobe Shockwave Player.

Уразливі версії: Adobe Shockwave Player 11.5.

Численні пошкодження пам’яті.

  • Adobe Shockwave Player Memory Corruption Vulnerability - CVE-2010-2882 (деталі)
  • Adobe Shockwave Player Memory Corruption Vulnerability - CVE-2010-2880 (деталі)
  • Adobe Shockwave Player Memory Corruption Vulnerability - CVE-2010-2864 (деталі)
  • Adobe Shockwave Player Memory Corruption Vulnerability - CVE-2010-2869 (деталі)
  • Adobe Shockwave Player Memory Corruption Vulnerability - CVE-2010-2881 (деталі)
  • Adobe Shockwave Player Memory Corruption Vulnerability - CVE-2010-2868 (деталі)
  • Adobe Shockwave Player Memory Corruption Vulnerability (деталі)
  • Adobe Shockwave Player Director File FFFFFF88 Record Processing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Director tSAC Chunk Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Director rcsL Chunk Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Director PAMI Chunk Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Player Director File FFFFFF45 Record Processing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Director mmap Trusted Chunk Size Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Director tSAC Chunk Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave TextXtra Allocator Integer Overflow Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Director rcsL Chunk Pointer Offset Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave CSWV Chunk Memory Corruption Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave tSAC Chunk Invalid Seek Memory Corruption Remote Code Execution Vulnerability (деталі)
  • Security update available for Shockwave Player (деталі)

Вийшов PHP 5.3.3

20:07 31.08.2010

У зв’язку з проблемами з доступом в Інтернет в суботу і в понеділок з публікаціями на сайті виникли затримки. Але я в будь-якому разі виконаю заплановане і опублікую необхідні пости ;-) . Стосовно ж новин.

У липні, 22.07.2010, вийшов PHP 5.3.3. В якому виправлено більше 100 помилок, в тому числі й чимало уразливостей. Даний реліз направлений на покращення стабільності та безпеки гілки 5.3.x.

Cеред секюріті покращень та виправлень в PHP 5.3.3:

  • Rewrote var_export() to use smart_str rather than output buffering, prevents data disclosure if a fatal error occurs.
  • Fixed a possible resource destruction issues in shm_put_var().
  • Fixed a possible information leak because of interruption of XOR operator.
  • Fixed a possible memory corruption because of unexpected call-time pass by refernce and following memory clobbering through callbacks.
  • Fixed a possible memory corruption in ArrayObject::uasort().
  • Fixed a possible memory corruption in parse_str().
  • Fixed a possible memory corruption in pack().
  • Fixed a possible memory corruption in substr_replace().
  • Fixed a possible memory corruption in addcslashes().
  • Fixed a possible stack exhaustion inside fnmatch().
  • Fixed a possible dechunking filter buffer overflow.
  • Fixed a possible arbitrary memory access inside sqlite extension.
  • Fixed string format validation inside phar extension.
  • Fixed handling of session variable serialization on certain prefix characters.
  • Fixed a NULL pointer dereference when processing invalid XML-RPC requests.
  • Fixed SplObjectStorage unserialization problems.
  • Fixed possible buffer overflows in mysqlnd_list_fields, mysqlnd_change_user.
  • Fixed possible buffer overflows when handling error packets in mysqlnd.
  • Also upgraded bundled sqlite to version 3.6.23.1.
  • Upgraded bundled PCRE to version 8.02.
  • Fixed a possible crash because of recursive GC invocation.
  • Fixed bug #52238 (Crash when an Exception occured in iterator_to_array).
  • Fixed bug #52041 (Memory leak when writing on uninitialized variable returned from function).
  • Fixed bug #52060 (Memory leak when passing a closure to method_exists()).
  • Fixed bug #52001 (Memory allocation problems after using variable variables).

По матеріалам http://www.php.net.

Витік інформації через mod_proxy_http в Apache

22:43 29.08.2010

19.06.2010

Виявлена можливість витоку інформації через mod_proxy_http в Apache.

Уразливі версії: Apache 2.2.

За певних умов відповідь сервера може бути відправлена іншому клієнту.

  • httpd Timeout detection flaw (mod_proxy_http) (деталі)

29.08.2010

Додаткова інформація.

Вийшов PHP 5.3.2

19:24 29.08.2010

У березні, 04.03.2010, вийшов PHP 5.3.2. В якому виправлено більше 70 помилок, в тому числі й чимало уразливостей. Даний реліз направлений на покращення стабільності та безпеки гілки 5.3.x.

Cеред секюріті покращень та виправлень в PHP 5.3.2:

  • Покращена ентропія LCG.
  • Виправлена валідація safe_mode всередині tempnam() коли шлях директорії не завершувався слешем (/).
  • Виправлений можливий обхід open_basedir/safe_mode в розширенні session.
  • А також додана підтримка SHA-256 і SHA-512 до функції crypt.
  • Доданий захист для $_SESSION від пошкоджень та покращена перевірка “session.save_path”.
  • Виправленні вибивання в функції crypt та в garbage collector.
  • Виправлений збій в ldap_next_reference.

По матеріалам http://www.php.net.

Серпневий вівторок патчів від Microsoft

22:46 27.08.2010

В серпні місяці Microsoft випустила 14 патчів. Що значно більше ніж у липні. Це найбільша кількість бюлетней по безпеці за всю історію вівторків патчів від Microsoft.

У серпневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло 14 бюлетней по безпеці. Що закривають 34 уразливості в програмних продуктах компанії. В тому числі вісім патчів виправляють критичні уразливості, які дозволяють виконати довільний шкідливий код на віддаленому комп’ютері, а ще шість патчів мають “важливий” рейтинг.

Дані патчі стосуються таких продуктів Microsoft як операційні системи Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008 R2, Internet Explorer, Silverlight та різні версії MS Office.

Зазначу, що в даний вівторок патчів не увійшов патч для уразливості, що дозволяла виконання коду через ярлики в Microsoft Windows, тому що вона була виправлена позачергово, ще до вівторка патчів.