Архів для категорії 'Новини'

Численні уразливості в додатках Oracle і Sun

19:23 09.09.2010

Виявлені численні уразливості в багатьох додатках Oracle і Sun.

Уразливі продукти: Oracle Business Process Management 5.7, WebLogic Server 7.0, Oracle 9i, Oracle 10g та інші продукти Oracle.

Чергове щоквартальне оновлення закриває 59 уразливостей в різних продуктах.

  • Oracle Secure Backup Scheduler Service Remote Code Execution Vulnerability (деталі)
  • Oracle Secure Backup Administration uname Authentication Bypass Vulnerability (деталі)
  • Oracle Secure Backup Administration $other Variable Command Injection Remote Code Execution Vulnerability (деталі)
  • Oracle Secure Backup Administration objectname Command Injection Remote Code Execution Vulnerability (деталі)
  • Command Injection Remote Code Execution Vulnerability (деталі)
  • Oracle Secure Backup Administration Command Injection Remote Code Execution Vulnerability (деталі)
  • Oracle Secure Backup Administration Authentication Bypass Vulnerability (деталі)
  • Oracle Secure Backup Web Interface Various Post-Auth Command Injection Remote Code Execution Vulnerabilities (деталі)
  • WebLogic Plugin HTTP Injection via Encoded URLs (деталі)
  • Oracle Updates for Multiple Vulnerabilities (деталі)
  • Oracle Critical Patch Update Advisory - July 2010 (деталі)

Проблема з перевіркою сертифікатів у багатьох браузерах

20:35 08.09.2010

Виявлена проблема з перевіркою сертифікатів у багатьох браузерах.

Уразливі продукти: Microsoft Internet Explorer 6, 7 і 8 під Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server та Windows 7, Mozilla Firefox 3.6, Nokia QT 4.7.

Дозволено маски в сертифікатах по IP-адресам.

  • Multiple Browser Wildcard Cerficate Validation Weakness (деталі)

Пошкодження пам’яті в Google Chrome

22:46 07.09.2010

Виявлена можливість пошкодження пам’яті в Google Chrome.

Уразливі версії: Google Chrome 6.0.

Пошкодження пам’яті при обробці подій пов’язаних з фокусом.

  • Google Chrome Focus Processing Memory Corruption Vulnerability (деталі)

Зворотний шлях у каталогах в libwww-perl

20:22 05.09.2010

Виявлена Directory Traversal уразливість в libwww-perl (LWP).

Уразливі версії: libwww-perl 5.834.

Зворотний шлях у каталогах при збереженні файлів у lwp-download.

Підміна діалогу завантаження файлу в Opera

22:43 03.09.2010

Можлива підміна діалогу завантаження файлу в браузері Opera.

Уразливі версії: Opera 10.50, Opera 10.60.

Можливо помістити вікно поверх вікна завантаження і забрати його перед кліком користувача.

  • Opera “Download” Dialog File Execution Security Issue (деталі)

P.S.

Що цікаво, дану уразливість в Opera дослідники з Secunia виявили через пів місяця після того, як я оприлюднив File Download атаку проти різних браузерів, в тому числі й Opera ;-) .

Новини: Panda Security і хакер Iserdo, БД сертифікатів якості та взлом hackzona.ru

19:25 02.09.2010

Пропоную вашій увазі добірку цікавих новин на тему безпеки.

За повідомленням hackzona.com.ua, Panda Security допомогла заарештувати хакера Iserdo.

Компанії Panda Security і Defence Intelligence допомогли зловити кіберзлочинця. Ці компанії надали ФБР та іншим міжнародним органам важливу інформацію, завдяки якій вдалося зловити 23-річного хакера Iserdo. Доведено, що саме він є творцем набору “Метелик” (Butterfly), на якому засновано багато бот-мереж.

За повідомленням ua-hack.com, невідомі знищили офіційну українську базу даних сертифікатів якості на всі види продукції. Ця подія трапилася 11 серпня.

Електронна база даних сертифікації УкрСЕПРО знищена, повідомив перший заступник генерального директора державного підприємства Українського науково-дослідного і навчального центра проблем стандартизації, сертифікації та якості Сергій Доротич. Знищення інформації на сервері відбувалося в офлайні, шляхом її фізичного знищення.

За повідомленням hackzona.com.ua, HackZonA.ru був взломаний.

IRC-сервер сайта hackzona.ru був взломаний першого липня 2010 року. Після чого був отриманий контроль над основним сервером даного хакерського портала. Окрім опису процеса взлома сайта також наводяться скріншоти, що демонструють факт взлому.

XSS уразливість в Invision Power Board

23:55 01.09.2010

В червні була виявлена Cross-Site Scripting уразливість в IPB. Це persistent XSS в календарі, що є стандартним модулем (який постачається разом з движком).

Якщо календар включений на форумі, то може бути проведена XSS атака. А враховуючи те, що календар може виводитися на кожній сторінці форуму, то відповідно код спрацює на кожній сторінці (де виводиться календар).

Уразливі Invision Power Board 3.0.5 та попередні версії.

  • Invision Power Board - stored Cross site Scripting (деталі)

Як я протестував, в версії IPB 2.2.2 немає даної уразливості.

Численні уразливості в Adobe Shockwave Player

22:44 01.09.2010

Виявлені численні уразливості безпеки в Adobe Shockwave Player.

Уразливі версії: Adobe Shockwave Player 11.5.

Численні пошкодження пам’яті.

  • Adobe Shockwave Player Memory Corruption Vulnerability - CVE-2010-2882 (деталі)
  • Adobe Shockwave Player Memory Corruption Vulnerability - CVE-2010-2880 (деталі)
  • Adobe Shockwave Player Memory Corruption Vulnerability - CVE-2010-2864 (деталі)
  • Adobe Shockwave Player Memory Corruption Vulnerability - CVE-2010-2869 (деталі)
  • Adobe Shockwave Player Memory Corruption Vulnerability - CVE-2010-2881 (деталі)
  • Adobe Shockwave Player Memory Corruption Vulnerability - CVE-2010-2868 (деталі)
  • Adobe Shockwave Player Memory Corruption Vulnerability (деталі)
  • Adobe Shockwave Player Director File FFFFFF88 Record Processing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Director tSAC Chunk Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Director rcsL Chunk Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Director PAMI Chunk Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Player Director File FFFFFF45 Record Processing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Director mmap Trusted Chunk Size Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Director tSAC Chunk Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave TextXtra Allocator Integer Overflow Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Director rcsL Chunk Pointer Offset Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave CSWV Chunk Memory Corruption Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave tSAC Chunk Invalid Seek Memory Corruption Remote Code Execution Vulnerability (деталі)
  • Security update available for Shockwave Player (деталі)

Вийшов PHP 5.3.3

20:07 31.08.2010

У зв’язку з проблемами з доступом в Інтернет в суботу і в понеділок з публікаціями на сайті виникли затримки. Але я в будь-якому разі виконаю заплановане і опублікую необхідні пости ;-) . Стосовно ж новин.

У липні, 22.07.2010, вийшов PHP 5.3.3. В якому виправлено більше 100 помилок, в тому числі й чимало уразливостей. Даний реліз направлений на покращення стабільності та безпеки гілки 5.3.x.

Cеред секюріті покращень та виправлень в PHP 5.3.3:

  • Rewrote var_export() to use smart_str rather than output buffering, prevents data disclosure if a fatal error occurs.
  • Fixed a possible resource destruction issues in shm_put_var().
  • Fixed a possible information leak because of interruption of XOR operator.
  • Fixed a possible memory corruption because of unexpected call-time pass by refernce and following memory clobbering through callbacks.
  • Fixed a possible memory corruption in ArrayObject::uasort().
  • Fixed a possible memory corruption in parse_str().
  • Fixed a possible memory corruption in pack().
  • Fixed a possible memory corruption in substr_replace().
  • Fixed a possible memory corruption in addcslashes().
  • Fixed a possible stack exhaustion inside fnmatch().
  • Fixed a possible dechunking filter buffer overflow.
  • Fixed a possible arbitrary memory access inside sqlite extension.
  • Fixed string format validation inside phar extension.
  • Fixed handling of session variable serialization on certain prefix characters.
  • Fixed a NULL pointer dereference when processing invalid XML-RPC requests.
  • Fixed SplObjectStorage unserialization problems.
  • Fixed possible buffer overflows in mysqlnd_list_fields, mysqlnd_change_user.
  • Fixed possible buffer overflows when handling error packets in mysqlnd.
  • Also upgraded bundled sqlite to version 3.6.23.1.
  • Upgraded bundled PCRE to version 8.02.
  • Fixed a possible crash because of recursive GC invocation.
  • Fixed bug #52238 (Crash when an Exception occured in iterator_to_array).
  • Fixed bug #52041 (Memory leak when writing on uninitialized variable returned from function).
  • Fixed bug #52060 (Memory leak when passing a closure to method_exists()).
  • Fixed bug #52001 (Memory allocation problems after using variable variables).

По матеріалам http://www.php.net.

Витік інформації через mod_proxy_http в Apache

22:43 29.08.2010

19.06.2010

Виявлена можливість витоку інформації через mod_proxy_http в Apache.

Уразливі версії: Apache 2.2.

За певних умов відповідь сервера може бути відправлена іншому клієнту.

  • httpd Timeout detection flaw (mod_proxy_http) (деталі)

29.08.2010

Додаткова інформація.