Архів для категорії 'Уразливості'
Численні уразливості в Apple Safari та Webkit
20:11 19.02.2015Виявлені численні уразливості безпеки в Apple Safari та Webkit.
Уразливі версії: Apple Safari 6.2, Safari 7.1, Safari 8.0.
Численні пошкодження пам’яті.
- APPLE-SA-2015-01-27-3 Safari 8.0.3, Safari 7.1.3, and Safari 6.2.3 (деталі)
Уразливості в плагінах для WordPress №173
23:59 18.02.2015Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Download Manager, CopySafe PDF Protection та Tidio Gallery. Для котрих з’явилися експлоіти. Download Manager - це плагін для управління файлами і документами, CopySafe PDF Protection - це плагін для створення і захисту pdf-файлів, Tidio Gallery - це плагін для створення галереї зображень.
- WordPress Download Manager 2.6.8 Shell Upload (деталі)
- WordPress CopySafe PDF Protection 0.6 Shell Upload (деталі)
- WordPress Tidio Gallery 1.1 Shell Upload / XSS (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Добірка уразливостей
17:27 18.02.2015В даній добірці уразливості в веб додатках:
Добірка уразливостей
17:21 30.01.2015В даній добірці уразливості в веб додатках:
Уразливості в плагінах для WordPress №172
23:58 28.01.2015Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах MailPoet, BSK PDF Manager та Compfight. Для котрих з’явилися експлоіти. MailPoet - це плагін для відправлення поштових розсилок, BSK PDF Manager - це плагін для створення pdf-файлів, Compfight - це плагін для швидкого пошуку зображень для постів.
- Wordpress MailPoet (wysija-newsletters) Unauthenticated File Upload (деталі)
- WordPress BSK PDF Manager 1.3.2 SQL Injection (деталі)
- WordPress Compfight 1.4 Cross Site Scripting (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Добірка уразливостей
17:20 28.01.2015В даній добірці уразливості в веб додатках:
Уразливості в HP LaserJet
23:57 27.01.2015У грудні, 28.12.2014, я виявив Information Leakage та Insufficient Authorization уразливості в HP LaserJet. Це сталося після виявлення уразливостей в Samsung SyncThru Web Service і вони подібні до них.
Це панель керування МФУ і принтерів HP, зокрема я знайшов HP LaserJet 400 MFP M425dn та HP LaserJet M1522n MFP. Про що найближчим часом повідомлю розробникам.
Information Leakage (WASC-13):
http://site/info_deviceStatus.html
Можливий доступ без авторизації до інформації про всі налаштування принтера (для читання, але можна знайти принтери з можливістю зміни налаштувань).
Insufficient Authorization (WASC-02):
В розділі “Печать информационных страниц” (Print Information Pages) можна друкувати тестові документи без авторизації. Таким чином без знання логіна і паролю можна витратити папір і картридж принтера.
http://site/info_specialPages.html?tab=Home&menu=InfoPages
Уразливі мережеві МФУ і принтери HP з версіями прошивки 20130415 та попередні версії.
Уразливості в плагінах для WordPress №171
23:53 24.01.2015Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Blogstand Smart Banner, NextGEN Gallery та WordPress Themes. Для котрих з’явилися експлоіти. Blogstand Smart Banner - це плагін для розміщення банерів, NextGEN Gallery - це плагін для створення фото галереї, а також теми движка Awake, Construct, Dejavu, Echelon, Elegance, Fusion, Infocus, Mega, Method, Modular, MyRiad, Oakrealty, Persuasion і Binary.
- WordPress Blogstand Smart Banner 1.0 Cross Site Scripting (деталі)
- WordPress NextGEN Gallery 2.0.63 Shell Upload (деталі)
- WordPress Themes File Download / Deletion (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Уразливості в Hikvision DS-7204HWI-SH
23:57 23.01.201526.07.2014
У липні, 13.07.2014, я знайшов уразливості в Hikvision DS-7204HWI-SH. Це DVR - відеореєстратор (пристрій подібний до веб камери). Зокрема Abuse of Functionality та Brute Force уразливості.
Раніше я писав про уразливості у веб камерах, зокрема в D-Link DCS-2103 і Dahua IP Camera.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.
23.01.2015
Abuse of Functionality (WASC-42):
Логін постійний: admin.
Brute Force (WASC-11):
В формі логіна http://site/doc/page/login.asp немає захисту від Brute Force атак. Дані відправляється через GET запит з Basic Authorization.
Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Але вони захистилися від CSRF атаки через використання Basic Authorization.