Архів для категорії 'Новини'

Переповнення буфера в PCRE

19:24 21.05.2010

Виявлене переповнення буфера в PCRE. Що могло призвести до виконання довільного коду, або до відмови в обслуговуванні в додатках, які використовують бібліотеку PCRE.

Уразливі версії: PCRE 8.01.

Переповнення буфера при компіляції регулярних виразів.

Видалення таблиць в MySQL

19:20 20.05.2010

Виявлена можливість видалення таблиць в MySQL.

Уразливі версії: MySQL 5.0.

За певних умов, при видаленні (DROP) однієї таблиці MyISAM можуть бути видалені файли, що відносяться до іншої таблиці.

DoS проти Microsoft Internet Explorer, Google Chrome, Opera і Mozilla Firefox

19:04 19.05.2010

Виявлена можливість проведення DoS атаки проти браузерів Microsoft Internet Explorer, Google Chrome, Opera і Mozilla Firefox.

Уразливі продукти: Microsoft Internet Explorer 8 та попередні версії під Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7, Mozilla Firefox 3.6.3 та попередні версії, Chrome, Opera.

Використання великого буфера в <marquee> приводить до відмови.

  • Internet Explorer <= 8 & Mozilla Firefox <= 3.6.3 Crash Exploit (деталі)

Зазначу, що я перевірив даний експлоіт на своїх браузерах. І якщо в Mozilla Firefox 3.0.19, IE6 та Opera 9.52 він працює (Firefox вилітає, а IE6 та Opera підвисають), то в Google Chrome він не спрацавав. Браузер лише трохи помучився з даним експлоітом і відносно швидко зупинив його - вивів повідомлення про проблеми з даною веб сторінкою.

Численні уразливості в Adobe Shockwave

15:14 17.05.2010

Виявлені численні уразливості безпеки в Adobe Shockwave.

Уразливі версії: Adobe Shockwave Player 11.5.

Численні переповнення буфера, цілочисленні переповнення, пошкодження пам’яті, виконання коду.

  • Adobe Shockwave Player Array Indexing Vulnerability (деталі)
  • Adobe Shockwave Player Signedness Error Vulnerability (деталі)
  • Adobe Shockwave Player 3D Parsing Memory Corruption (деталі)
  • Abobe Shockwave Player Heap Memory Indexing Vulnerability (деталі)
  • Adobe Shockwave Player Director File Parsing RCSL Pointer Overwrite (деталі)
  • Security update available for Shockwave Player (деталі)
  • Adobe Director Invalid Read (деталі)
  • Adobe Shockwave Director PAMI Chunk Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Invalid Offset Memory Corruption Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Player 3D Parsing Memory Corruption Vulnerability (деталі)
  • Adobe Shockwave Player Director File Parsing ATOM size infinite loop vulnerability (деталі)
  • Adobe Shockwave Player Director File Parsing integer overflow vulnerability (деталі)

Численні уразливості в PHP

19:33 15.05.2010

Виявлені численні уразливості безпеки в PHP, що були оприлюднені під час проведення проекту Місяць безпеки PHP.

Уразливі версії: PHP 5.2, PHP 5.3.

Численні витоки інформації, звертання до неініціалізованої області пам’яті, подвійне звільнення пам’яті, цілочислене переповнення.

  • Многочисленные уязвимости безопасности в PHP (деталі)

Новини: взломи сайтів на WordPress, взломи браузерів та масова веб інфекція

14:29 14.05.2010

Пропоную вашій увазі добірку цікавих новин на тему безпеки.

За повідомленням www.opennet.ru, нещодавно вібдувся масовий взлом сайтів, що працюють під керуванням WordPress. У мережі відзначається сплеск взломів сайтів на базі движка Wordpress.

Розробникам поки не вдалося з’ясувати причину взлому, тому що взлому піддалися не тільки застарілі версії, але і сайти на базі останньої версії Wordpress. З іншої сторони число уражених сайтів не таке велике, щоб можна було стверджувати про наявність у коді невідомої невиправленої уразливості.

Взлом невеликої кількості сайтів не зрівняється з масовими взломами тисяч сайтів на WP, що мали місце в минулі роки. Тим не менш, даний інцедент нагадує власникам сайтів на WP, як і всім власникам сайтів, що потрібно слідкувати за безпекою власникам веб проектів.

До речі, на взломаних сайтах був розміщений шкідливий код. І як зазначається, цей шкідливий код має захист від виявлення через технологію Google Safe Browsing і при запиті пошукових ботів Google і Yahoo видає немодифікований варіант сторінки. Тобто зловмисники використовують технологію клоакінга для захисту від виявлення, про що я писав у квітні в своїй статті Обхід систем для пошуку вірусів на веб сайтах.

За повідомленням hackzona.com.ua, учасники Pwn2Own зламали Internet Explorer, Mozilla Firefox, Apple Safari, iPhone.

У березні у Ванкувері (Канада) пройшов Pwn2Own 2010. І на даному щорічному хакерському змаганні, фахівці з питань безпеки провели показові атаки, спрямовані на веб браузери. Були взломані iPhone (через вбудований браузер Safari), Apple Safari, Internet Explorer 8 та Mozilla Firefox.

За повідомленням www.theregister.co.uk, mass web infections spike to 6 million pages. У жовтні минулого року було виявлено декілька мільйонів інфікованих веб сторінок.

Приблизно 5,8 мільйонів сторінок на 640000 веб сайтах було інфіковано кодом, для проведення malware атак на відвідувачів даних сайтів. Ці дані навела секюріті компанія Dasient. За минулорічними даними Microsoft, більше 3 мільйонів сторінок було інфіковано, а за даними Google, за перші 7 місяців 2009 року компанія виявила інфекцію на 350000 веб сайтах. Що свідчить про істотне зростання зараженості сайтів в Інтернеті.

DoS проти MySQL

21:36 13.05.2010

Виявлена можливість проведення DoS атаки проти MySQL.

Уразливі версії: MySQL 5.1.

Локальний користувач може виконати команду UNINSTALL PLUGIN.

DoS проти PostgreSQL

19:18 11.05.2010

Виявлена можливість проведення DoS атаки проти PostgreSQL.

Уразливі версії: PostgreSQL 8.3.

Відмова через функцію substring() у SQL.

Обхід аутентифікації mod_auth_shadow в Apache

19:21 01.05.2010

Виявлена можливість обходу аутентифікації mod_auth_shadow в Apache.

Уразливі версії: Apache mod_auth_shadow 2.2.

Короткочасні умови дозволяють доступ без перевірки імені користувача і пароля.

Квітневий вівторок патчів від Microsoft

19:05 29.04.2010

В квітні місяці Microsoft випустила 11 патчів. Що більше ніж у березні.

У квітневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло 11 бюлетеней по безпеці, що закривають більше двадцяти уразливостей. Серед даних патчів 5 критичних, 5 важливих і 1 патч середньої важливості.

Дані патчі стосуються таких продуктів Microsoft як Windows 2000, XP, Vista, 7, Server 2003, Server 2008, Office XP, 2003, 2007 та Exchange Server 2000, 2003, 2007, 2010.