Архів для категорії 'Новини'

DoS проти Google Chrome

22:39 25.09.2008

Вчора, 24.09.2008, була виявлена нова DoS уразливість в браузері Google Chrome. Для даної уразливості був розроблений експлоіт.

  • Google Chrome Browser Carriage Return Null Object Memory Exhaustion (деталі)

Дана атака призводить до DoS в Хромі через споживання усієї пам’яті комп’ютера.

Уразливі версії Google Chrome 0.2.149.30 та попередні версії.

DoS проти Mozilla Firefox

21:29 24.09.2008

В минулому році була виявлена DoS уразливість в Mozilla Firefox.

Уразливі версії: Mozilla Firefox 2.0

Можливо створити велику кількість спливаючих повідомлень, що не закриваються, використовуючи Java.

Уразливості в платформі Microsoft .Net

22:49 23.09.2008

До знайдених в минулому році численних уразливостей в платформі Microsoft .Net, нещодавно додалася ще одна. В минулому році була виявлена можливість обходу анти-XSS фільтрів ASP.NET. Що було виправлено Microsoft патчем в липні 2007 року.

Торік, для проекту MOSEB, я сам створив техніки Expressive comments filters bypass та Expressive comments space-hack filters bypass для обходу Майкрософтських фільтрів ;-) .

В минулому місяці була оприлюднена інформація про методи обходу “пропатчених” анти-XSS фільтрів ASP.NET для проведення XSS та HTML Injection атак.

  • Bypassing ASP .NET “ValidateRequest” for Script Injection Attacks (деталі)

DoS проти Microsoft Internet Explorer

22:41 22.09.2008

Виявлена DoS уразливість в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 7 та Internet Explorer 8 beta на Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server.

Браузер зависає при розборі зображення PNG.

  • Microsoft Internet Explorer DoS in Rendering Malicious PNG Files (деталі)

Численні уразливості в Apache Tomcat

20:23 16.09.2008

05.08.2008

Виявлені численні уразливості в Apache Tomcat.

Уразливі версії: Apache Tomcat 4.1, Tomcat 5.5, Tomcat 6.0.

Можливий міжсайтовий скриптінг, витік інформації.

12.08.2008

Додаткова інформація.

  • Apache Tomcat <= 6.0.18 UTF8 Directory Traversal Vulnerability (деталі)

16.09.2008

Додаткова інформація.

  • Apache Tomcat information disclosure vulnerability - Updated (деталі)

Підміна тексту в рядку статусу в Mozilla Firefox

20:31 11.09.2008

В минулому році була виявлена уразливість підміни тексту в рядку статусу в Mozilla Firefox.

Уразливі версії: Mozilla Firefox 2.0.0.6 та попередні (і потенційно наступні) версії.

Браузер Firefox вразливий до statusbar spoofing атаки через використання data схеми. Що може використовуватися для фішинг атак.

  • Firefox 2.0.0.6 Encoded URI Statusbar Spoofing Vulnerability (деталі)

Вийшла нова версія Google Chrome

22:41 09.09.2008

Вийшла нова версія браузера Chrome від Гугла - Google Chrome 0.2.149.29.

Компанія Google, під впливом знайдених і оприлюднених уразливостей в їх новому браузері, вирішила випустити оновлену версію Хрома. В якій виправили декілька уразливостей та багів.

Серед виправлень безпеки:

  • Виправлена buffer overflow уразливість в Save As діалозі.
  • Виправлена buffer overflow уразливість при наведені курсора на спеціальну лінку. Про цю дірку Гуглу не повідмоляли, вони її виявили самі (причому схоже, що вони її виявили після отримання від мене інформації про DoS при MouseOver в Хромі).
  • Виправлене некоректне читання пам’яті при обробці лінок, URL яких закінчується на :% (що приводило до DoS).
  • Зроблено неможливим встановити Desktop в якості папки для зкачувань. Цим Гугл думає запобігти численним Automatic File Download уразливостям, що я знайшов в Хромі (замість того, щоб виправити самі дірки). Хоча цей підхід особливо не допоможе, про що я вже казав секюріті команді Гугла.

Серед виправлень багів:

  • Виправлені проблеми з передачою даних в сервісі Safe Browsing.
  • Виправлений баг з JavaScript, що мав місце на facebook.com.
  • Виправлена робота з пошуковими порадами для деяких пошукових систем (search.daum.net, search.empas.com, meta.ua, search.naver.com та search.yahoo.com).

По матеріалам http://chromekb.com.

Нові уразливості в Google Chrome

20:14 06.09.2008

Сьогодні були виявлені дві уразливості в браузері Google Chrome. Для даних уразливостей були розроблені експлоіти.

  • Google Chrome Browser 0.2.149.27 Inspect Element DoS Exploit (деталі)
  • Risky Chrome (The perfect cleartext password offering) (деталі)

Перша уразливість - це DoS в Хромі. Атака відбувається через відвідання спеціально створеної сторінки та визову Інспектора Елементів для зображення на ній.

Друга уразливість - це витік інформації (паролів) в Хромі. Як заявляє дослідник, при збереженні паролю в браузері, він зберігає їх в одному зі своїх файлів у вигляді чистого тексту (без жодної шифрації). Мені не вдалося відтворити дану атаку і в мене Хром не зберігав паролі в чистому тексті, але може бути, що ця дірка проявляється лише при певних обставинах.

Уразлива версія Google Chrome 0.2.149.27.

Нові уразливості в Google Chrome

19:26 05.09.2008

Сьогодні були виявлені дві уразливості в браузері Google Chrome. Для даних уразливостей були розроблені експлоіти.

  • Google Chrome Browser 0.2.149.27 (1583) Remote Silent Crash PoC (деталі)
  • Google Chrome Browser 0.2.149.27 (SaveAs) Remote BOF Exploit (деталі)

Перша уразливість - це DoS в Хромі. Атака відбувається через відвідання спеціально створеного скрипта.

Друга уразливість - це Buffer Overflow в Chrome. Що дозволяє виконати довільний код на комп’ютері користувача.

Уразлива версія Google Chrome 0.2.149.27.

Уразливості в Google Chrome

18:37 04.09.2008

Учора було виявлено дві уразливості в Google Chrome - новому браузері від Гугла. Це окрім однієї Automatic File Download уразливості в Chrome, що я знайшов учора. Для даних уразливостей були розроблені експлоіти.

  • Google Chrome Browser 0.2.149.27 malicious link DoS Vulnerability (деталі)
  • Google Chrome Browser 0.2.149.27 Automatic File Download Exploit (деталі)

Перша уразливість - це DoS в Хромі. Атака відбувається через спеціально створену лінку.

Експлоіт:

Демонстрація DoS в Chrome

Що цікаво, як я щойно перевірив (після публікації новини), Хром вілітає навіть без кліку на лінку - достатньо лише навести мишку на лінку, щоб його вибити (DoS при MouseOver).

Друга уразливість - це Automatic File Download в Chrome. Про яку я згадував учора і для якої розробив власний експлоіт.

Експлоіт:

Google Chrome Exploit-1 (original).html

Уразлива версія Google Chrome 0.2.149.27.