Архів для категорії 'Новини'

Цілочисленне переповнення в Adobe Flash Player та AIR

20:22 11.08.2009

Виявлене цілочисленне переповнення в Adobe Flash Player та AIR.

Уразливі продукти: Adobe Flash Player 10.0, AIR 1.5.

Цілочисленне переповнення в полі intf_count структури instance_info.

  • Adobe Flash Player Invalid Loader Object Reference Vulnerability (деталі)
  • Adobe Flash Player URL Parsing Heap Overflow Vulnerability (деталі)
  • Advisory: Adobe Flash Player and AIR AVM2 intf_count Integer Overflow Remote Code Execution (CVE-2009-1869) (деталі)

Численні уразливості в Microsoft Internet Explorer

19:27 07.08.2009

31.07.2009

Виявлені численні уразливості безпеки в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 5.01, 6, 7 та 8 на Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server.

Численні ушкодження пам’яті, крім того, додане тимчасове рішення для уразливості бібліотеки ATL.

  • Microsoft Security Bulletin MS09-034 - Critical Cumulative Security Update for Internet Explorer (972260) (деталі)

07.08.2009

Додаткова інформація.

  • Microsoft Internet Explorer getElementsByTagName Memory Corruption Vulnerability (деталі)
  • Microsoft Internet Explorer CSS Behavior Memory Corruption Vulnerability (деталі)
  • Microsoft Internet Explorer HTML TIME ‘ondatasetcomplete’ Use After Free Vulnerability (деталі)

Invision Power Board 3.0.0 та 3.0.1

19:32 06.08.2009

У червні, 25.06.2009, вийшла Invision Power Board 3.0.0 - нова версія відомого форумного движка IPB. IPB 3 - це повністю новий продукт, в якому є чимало нововведень порівняно з IPB 2.х. Тому всі, хто користується движком IPB, можуть звернути увагу на нову версію.

Через деякий час вийшло оновлення IPB 3.0.1, в якому виправлені баги, що були знайдені в версії 3.0.0. А нещодавно, 03.08.2009, вийшла російська версія IP.Board 3.0.1.

  • Русская версия форума IP.Board v3.0.1 (деталі)

Компанія IBResource випустила російську версію IP.Board 3.0.1. Invision Power Board - це зовсім новий продукт, що включив у себе всі сучасні технології і користувацький досвід. Нова версія - значний крок уперед, це нова платформа з безліччю нових унікальних можливостей для користувачів і адміністраторів.

Основні переваги третьої версії перед своїми попередниками:

  • новий вигляд;
  • удосконалена система стилів;
  • інтеграція в глобальну мережу;
  • оптимізація для пошукових систем (SEO);
  • особисті переписування;
  • глобальна система скарг;
  • рейтинги;
  • перероблена архітектура додатка;
  • упровадження механізму модифікації (hooks).

Вийшли Mozilla Firefox 3.0.12 та 3.0.13

19:36 05.08.2009

В минулому місяці, 21.07.2009, вийшов Firefox 3.0.12. В якому було виправлено 7 уразливостей:

  • Crashes with evidence of memory corruption (rv:1.9.1/1.9.0.12)
  • Crash and remote code execution during Flash player unloading
  • Heap/integer overflows in font glyph rendering libraries
  • Crash and remote code execution using watch and __defineSetter__ on SVG element
  • Data corruption with SOCKS5 reply containing DNS name longer than 15 characters
  • setTimeout loses XPCNativeWrappers
  • Multiple cross origin wrapper bypasses

Про численні уразливості в Mozilla Firefox, які були виправлені в даній версії, я вже писав детально.

І вже на початку цього місяця, 03.08.2009, вийшла нова версія Firefox 3.0.13. В якій були виправлені 3 нові уразливості:

  • Compromise of SSL-protected communication
  • Heap overflow in certificate regexp parsing
  • Location bar and SSL indicator spoofing via window.open() on invalid URL

Пошкодження пам’яті в Adobe Flash Player

19:37 03.08.2009

Виявлене пошкодження пам’яті в Adobe Flash Player. Що призводить до виконання коду, як я вже писав раніше і наводив приклад експлоіта для Adobe Flash.

Уразливі продукти: Adobe Flash Player 9.0, Flash Player 10.0, Acrobat 9.1, Adobe Reader 9.1.

Пошкодження пам’яті при відтворенні Flash.

  • Adobe Flash Vulnerability Affects Flash Player and Other Adobe Products (деталі)
  • Security advisory for Adobe Reader, Acrobat and Flash Player (деталі)

Кібератака на сайти США і Південної Кореї коштувала не більше 50000 доларів

22:42 01.08.2009

Чиновники з органів влади США і Південної Кореї вважають, що кібератака, якій на позаминулому тижні піддалися сім південнокорейських сайтів (серед яких був і офіційний сайт уряду цієї республіки), а також ряд ресурсів у Сполучених Штатах (у їхньому числі були сайти Секретної служби, Федеральної торгової комісії і Міністерства транспорту), була організована Північною Кореєю.

Однак технічний директор каліфорнійської компанії Іmperva Амічай Шульман має свою думку на цей рахунок. Він вважає, що немає ніяких підстав стверджувати, що атака направлялася винятково з Північної Кореї.

За словами Шульмана, для проведення цієї DDoS-атаки використовувалися зомбі, розосереджені по всьому світі. Крім того, така атака коштує порівняно дешево - близько 50000 доларів, що дозволяє замовити її проведення не тільки уряду Північної Кореї, але і горезвісному Тоні Сопрано.

Шульман вважає, що атака дійсно проводилася хакерами, що симпатизують Північній Кореї, однак обвинувачувати в її організації один лише північнокорейський уряд не варто.

По матеріалам http://www.xakep.ru.

Міжсайтовий скриптінг в Google Chrome

19:31 30.07.2009

Виявлена уразливість міжсайтового скриптінгу в Google Chrome.

Уразливі версії: Google Chrome 2.0.

Міжсайтовий скриптінг через chrome://history/ і view-source:chrome://history/.

  • cross site scripting the browser google “chrome” (деталі)

Якщо дана уразливість працює лише в Chrome 2 (бо в мене в першій версії Хрома вона не спрацювала), то знайдена мною Cross-Site Scripting уразливість в Google Chrome, працює в усіх версіях Chrome (0.x, 1.x, 2.x).

Уразливості форматного рядка в MySQL

20:06 29.07.2009

Виявлені уразливості форматного рядка в MySQL, що зокрема можуть бути використані для проведення DoS атак.

Уразливі версії: MySQL 4.0, MySQL 5.0.

Уразливості форматного рядка в COM_CREATE_DB і COM_DROP_DB.

  • Multiple format string vulnerabilities in MySQL (деталі)

Спамери укорочують лінки

22:46 27.07.2009

Укорочені URL, що використовуються на деяких сайтах для стиснення довгих веб-адрес у короткі лінки, швидко перетворюються в популярне знаряддя спамерів, що намагаються в такий спосіб добратися до нічого не підозрюючих користувачів. За даними нового звіту MessageLabs, укорочені URL тепер зустрічаються в 2% усіх листів зі спамом.

Як повідомляють фахівці компанії, присутність укорочених URL у спамі різко збільшилася в останні кілька тижнів. Відбулося це через те, що такі лінки стали використовуватися в електронних листах, що розсилаються ботнетом Donbot. Як видно, власникам ботнета вдалося автоматизувати процес створення укорочених лінок, і впровадити відповідний код у код ботнета чи шаблони листів.

Створити укорочені посилання пропонують десятки сайтів, і хакери схоже зрозуміли, що використання цих сервісів рятує їх від необхідності переборювати CAPTCHA чи реєструвати аккаунт. Щоб сховати походження лінки чи використовувати інші сервисі для перенапрямку своїх жертв, хакерам раніше приходилося реєструвати там аккаунти, а для цього їм потрібно було переборювати систему захисту від автоматизованих реєстрацій, засновану на CAPTCHA. Однак сайти, що пропонують покоротшати інтернет-лінки, не вимагають реєстрації, тому автоматизувати процес їхнього створення для спамерів не складно.

Небезпека укорочених лінок полягає в тому, що ти ніколи не знаєш, куди вони тебе приведуть. Крім того, такий спам не можна зупинити, ґрунтуючись на фільтрації за принципом чорних списків, тому що реальне доменне ім’я в укороченому варіанті адреси сховано. Незважаючи на те, що техніка поширення цього спама нова, його зміст, по відомостям MessageLabs, нічим не відрізняється від попередніх зразків.

Експерти попереджають, що ця ж сама методика може бути використана і для перенапрямку жертв на сайти, що здійснюють атаки при завантаженні, хоча подібні випадки поки і не були зафіксовані.

По матеріалам http://www.xakep.ru.

P.S.

Про використання коротких URL я вже писав в своїй статті Використання сервісів редирекції для обходу фільтрів. Так само як і при атаках на веб сайти, сервіси укорочення URL можуть використовуватися в електронних листах.

Підміна URL в Mozilla Firefox

20:18 27.07.2009

Виявлена можливість підміни URL в Mozilla Firefox.

Уразливі версії: Mozilla Firefox 3.0.

Можна підмінити повідомлення про помилку при неправильному URL.

  • URL spoofing bug involving Firefox’s error pages and document.write (деталі)