Архів для категорії 'Новини'

Обхід обмежень безпеки в Apache mod_alias

18:30 22.10.2006

Знайдена уразливість в Apache mod_alias. Уразливі версії: Apache <= 2.2.3, Apache <= 2.0.59.

Уразливість дозволяє віддаленому користувачу обійти деякі обмеження безпеки.

Уразливість існує через помилку в модулі "mod_alias" при обробці чуттєвих до регістра аргументів директиви на файловій системі, не чуттєвої до регістра. У деяких випадках зловмисник може переглянути вихідний код сценаріїв у каталозі "cgi-bin", якщо директива ScriptAlias посилається на директорію усередині кореневого каталогу веб сервера і URL уведений прописними буквами (наприклад, "CGI-BIN").

Приклад уразливої конфігурації:
DocumentRoot "[path]/docroot/"
ScriptAlias /cgi-bin/ "/[path]/docroot/cgi-bin"

  • Витік вихідних кодів скриптів в Apache для Windows (деталі)
  • Обход ограничений безопасности в Apache “mod_alias” (деталі)

Розкриття інформації в Macromedia Breeze

20:20 21.10.2006

Зворотній шлях в каталогах Macromedia Breeze (directory traversal). Який може бути використаним для розкриття інформації.

Уразливі версії: Macromedia Breeze 5.0, Macromedia Breeze 5.1 (Adobe).

  • Macromedia Breeze URL Parsing Information Disclosure (деталі)

Цілочислене переповнення в PHP

20:40 19.10.2006

16.10.2006

Виявлене цілочислене переповнення в PHP (PHP integer overflow).

Уразливі версії: PHP 4 < 4.3.0, PHP 5 <= 5.1.6.

  • PHP unserialize() Array Creation Integer Overflow (деталі)

19.10.2006

Цілочислене переповнення буфера в PHP.

Уразливість дозволяє віддаленому користувачу викликати відмовлення в обслуговуванні чи виконати довільний код на цільовій системі.

Цілочислене переповнення буфера виявлене у функції “_ecalloc”. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код на цільовій системі, якщо PHP сценарій розподіляє пам’ять на підставі вхідних даних.

Рекомендую встановити виправлення для PHP інтерпретатору.

  • Цілочислене переповнення в PHP (деталі)
  • Целочисленное переполнение буфера в PHP (деталі)

Обхід обмежень safe mode в PHP

19:11 18.10.2006

Можливий обхід обмежень safe mode в PHP. Уразливі версії: PHP <= 4.4.3, PHP <= 5.1.

Уразливість дозволяє локальному користувачу обійти обмеження безпеки.

Уразливість існує через помилку перевірки границь даних у функції "sscanf()" при обробці символу форматного рядка "$1s". Зловмисник може одержати доступ до звільненої пам'яті і обійти обмеження safe mode.

Рекомендую встановити останню версію PHP.

Додаткова інформація:

  • Обхід обмежень безпеки в PHP (деталі)
  • Обхід захисту PHP Safe Mode (деталі)
  • Обход ограничений safe mode в PHP (деталі)

Взлом офіційного блога Google

21:06 17.10.2006

Декільа днів тому Google зіштовхнулася з неприємностями, пов’язаними з офіційним блогом компанії. Як повідомляє security.compulenta.ru, невідомий зловмисник опублікував у блозі фальшиве повідомлення, в якому говорилося про припинення співробітництва між Google і одним із самих великих онлайнових аукціонів eBay.

Google і eBay уклали багаторічну угоду про співробітництво в серпні нинішнього року. У фальшивому повідомленні вказувалося, що Google і eBay прийняли рішення зупинити проект click-to-call, оскільки порахували його занадто “монополістичним”.

Представниця Google на сторінках блога відзначає, що взлом був здійснений через діру в системі Blogger. У Google також підкреслюють, що уразливість усунута, а про припинення співробітництва з eBay мови не йде, і всі роботи виконуються відповідно до графіка.

Я вже раніше згадував про проблеми з безпекою на сайтах Гугла: XSS уразливість в Гуглі, XSS та CSRF уразливості в Google.

Секюріті уразливість в mod_tcl для Apache

18:18 15.10.2006

Виявлена помилка форматного рядка в mod_tcl під Apache (format string security vulnerability).

Уразливі версії: Apache mod_tcl 1.0.

Декілька помилок форматного рядка через назву заголовка HTTP-запиту.

  • Apache HTTP Server mod_tcl set_var Format String Vulnerability (деталі)

Шляхетні хакери поступилися місцем корисливим взломщикам

19:50 13.10.2006

Свій девіз - “Інформація повинна бути доступною” - хакери вже встигли забути. Останнім часом Інтернет-злочинці концентрують свої зусилля на виявленні й експлуатації уразливостей безпеки, що дозволяють їм збирати якнайбільше конфіденційних даних користувачів. Ці дані потім використовуються для онлайнового шахрайства і продажі персональних даних. Сформована ситуація відповідає новій динаміці розвитку шкідливого програмного забезпечення (ПЗ), у якій головною метою стала фінансова нажива.

Як повідомляє антивірусна лабораторія PandaLabs, протягом останніх декількох місяців спостерігається значне збільшення числа програм, що використовують уразливості безпеки в найбільш популярному ПЗ, що дозволяє здійснювати віддалені атаки з боку кібер-злочинців.

Коли мова заходить про експлуатацію нових уразливостей, можна помітити, що кібер-шахраї зараз набагато активніші, ніж коли-небудь. Багато з виявлених уразливостей експлуатуються цільовими атаками, тобто атаками проти одного чи декількох визначених користувачів.

Цільові атаки - лише одна з проблем у поточній панорамі Інтернет-загроз. Оскільки в цих атаках часто використовуються спеціально створені унікальні шкідливі коди, що відсилаються обмеженій кількості жертв, користувачі в основній масі не інформовані про їхнє існування, а оскільки вони маскують свою присутність у системах, антивірусні компанії також не усвідомлюють їхнього існування, і тому не можуть створити для них відповідні вакцини. Тому в даний час життєво важливим компонентом безпеки комп’ютерів є попереджуючі технології, здатні виявляти загрози, не вимагаючи оновлень.

По матеріалам http://www.liga.net.

Безпека Mozilla Firefox: 30 0day уразливостей

19:49 12.10.2006

Спочатку з’явилася інформація (в новинах на securitylab.ru, а потім на security.nnov.ru), про наявність уразливості в Mozilla Firefox. Дана уразливість при обробці Javascrіpt дозволяє виконання довільного коду.

Про це повідомили Міша Шпігельмок та Ендрю Убілсоі на хакерскій конференції ToorCon. Де вони продемонстрували одну помилку в роботі Firefox при обробці Javascrіpt, що приводила до DOS. Також вони повідомили про те, що їм відомо про 30 уразливостей в Mozilla Firefox, про які вони, поки що, не збираються повідомляти деталі. Цим самим вони наробили чимало галасу (в інтернет ЗМІ) щодо Firefox, та зокрема щодо власних персоналій.

Співробітники компанії Mozilla, зокрема Віндов Снайдер, голова відділу безпеки Mozilla, спробувала дізнатися у хлопців детальну інформацію стосовно згадуваних уразливостей. За для поліпшення якості та безпеки коду браузера Firefox. Бо дані повідомлення про 30 дір в браузері підняли шум в пресі, і дуже жваво обговорювалися як прихильниками, так і противниками Firefox.

В результаті вияснилося, що це був лише жарт, як повідомив Міша Шпігельмок, і він не володіє інформацією про 30 уразливостей в Firefox. А та уразливість, яка була продемонстрована на ToorCon, поки що не довзоляє провести виконання коду, лише DOS атаку (ні праціники Mozilla, ні сам дослідник цієї уразливості, не змогли виконати довільний код). Тим не менш, розробники з компанії Mozilla, працюють над виправленням даної помилки, щоб унеможливити як DOS, так і потенційне виконання коду в браузері.

  • Безопасность Mozilla Firefox: 30 0day уязвимостей и отсутствие патчей (деталі)
  • 0day in Firefox from ToorCon ‘06 (деталі)
  • Безопасность Firefox: 30 0day это вымысел? (деталі)

Виконання коду в Python repr()

18:55 11.10.2006

08.10.2006

Можливе виконання коду через функцію repr() в Python (code execution).

Уразливі версії: Python 2.3, Python 2.4.

11.10.2006

Переповнення буфера в Python.

Уразливість дозволяє віддаленому користувачу викликати відмову в обслуговуванні чи виконати довільний код на цільовій системі.

Уразливість існує через помилку при обробці рядків у кодуванні UTF32/UCS-4 у функції “repr()”. Віддалений користувач може виконати довільний код на цільовій системі, якщо додаток використовує функцію “repr()” для обробки вхідних даних, відправлених зловмисником.

Рекомендую встановити останню версію (2.5) з сайта виробника.

  • Переполнение буфера в Python (деталі)

Цілочислене переповнення в PHP

22:50 10.10.2006

В PHP виявлене цілочислене переповнення (integer overflow) в функціях керування динамічною пам’яттю.

Уразливі версії: PHP 5.1.

  • PHP “_ecalloc” Integer Overflow Vulnerability (деталі)
  • Updated php packages fix integer overflow vulnerability (деталі)