Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №169

23:59 17.01.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах ml-slider, Bannerman і Custom Banners. Для котрих з’явилися експлоіти. ml-slider - це плагін, Bannerman - це плагін для розміщення банерів, Custom Banners - це плагін для розміщення банерів.

  • WordPress ml-slider 2.5 Cross Site Scripting (деталі)
  • WordPress Bannerman 0.2.4 Cross Site Scripting (деталі)
  • WordPress Custom Banners 1.2.2.2 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:28 17.01.2015

В даній добірці уразливості в веб додатках:

  • pineapp mailsecure remote no authenticated privilege escalation & remote execution code (деталі)
  • Django: Malformed URLs from user input incorrectly validated (деталі)
  • Multiple Stored XSS in FOG Image deployment system (деталі)
  • Cobbler Arbitrary File Read CVE-2014-3225 (деталі)
  • Vulnerability in Mozilla NSS (деталі)

Добірка уразливостей

17:26 15.01.2015

В даній добірці уразливості в веб додатках:

  • RSA Data Protection Manager Appliance Multiple Vulnerabilities (деталі)
  • Drupal Flag 7.x-3.5 Module Vulnerability report: Arbitrary code execution due to improper input handling in flag importer (деталі)
  • Pyplate multiple vulnerabilities (деталі)
  • Zenoss Open Source monitoring System - Open Redirect & Stored XSS Vulnerabilities (деталі)
  • Unauthorized console access on Satechi travel router v1.5 (деталі)

Уразливості в плагінах для WordPress №168

23:58 10.01.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах AdminOnline, Simple Share Buttons Adder і Construction Mode. Для котрих з’явилися експлоіти. AdminOnline - це плагін, Simple Share Buttons Adder - це плагін для поширення в соціальних мережах, Construction Mode - це плагін.

  • WordPress AdminOnline Local File Disclosure (деталі)
  • WordPress Simple Share Buttons Adder 4.4 CSRF / XSS (деталі)
  • WordPress Construction Mode 1.8 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:22 10.01.2015

В даній добірці уразливості в веб додатках:

  • DoS in memcached (деталі)
  • OpenFiler - Arbitrary Code Execution & Stored XSS (деталі)
  • Mumble 1.2.6: Mumble-SA-2014-005 and Mumble-SA-2014-006 (деталі)
  • various NodeJS module vulnerabilities (деталі)
  • Cisco TelePresence VX Clinical Assistant Administrative Password Reset Vulnerability (деталі)

Добірка уразливостей

17:24 08.01.2015

В даній добірці уразливості в веб додатках:

  • EMC Documentum Cross Site Scripting Vulnerability (деталі)
  • Directory Traversal Vulnerability in VMTurbo Operations Manager 4.5 or earlier (деталі)
  • Vulnerabilities in MediaWiki (деталі)
  • SPICE vulnerability (деталі)
  • EMC Documentum eRoom Multiple Cross Site Scripting Vulnerabilities (деталі)

Уразливості в плагінах для WordPress №167

23:54 07.01.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах SCv1, Member Approval і JW Player. Для котрих з’явилися експлоіти. SCv1 - це тема движка, Member Approval - це плагін для підтвердження користувачів сайта, JW Player - це аудіо та відео плеєр.

  • WordPress SCv1 Local File Disclosure (деталі)
  • WordPress Member Approval Cross Site Request Forgery (деталі)
  • WordPress JW Player 2.1.2 Cross Site Request Forgery (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в CMS Пилот

23:51 26.12.2014

02.08.2014

У січні, 28.01.2014, я знайшов Cross-Site Scripting та Cross-Site Request Forgery уразливості в CMS Пилот. Це українська комерційна CMS від Delta-X. Про що найближчим часом повідомлю розробникам системи.

Причому я знайшов ці уразливості на сайті Азарова :-) .

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

26.12.2014

Cross-Site Scripting (WASC-08):

Приклад XSS для IE:

http://site/index_admin_login.php?return_path=%27%22%20style=xss:expression(alert(document.cookie))%201

Cross-Site Request Forgery (WASC-09):

http://site/index_admin_login.php

Відсутність захисту в логін формі, такого як капча, призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Але форма не вразлива до Brute Force, бо капча з’являється після першої спроби.

Це також можна використати для редирекції. Для цих атак потрібно мати робочий логін і пароль.

Уразливі всі версії CMS Пилот.

Добірка уразливостей

17:21 25.12.2014

В даній добірці уразливості в веб додатках:

  • Vivotek IP Cameras RTSP Authentication Bypass (деталі)
  • Cross-Site Scripting (XSS) in Offiria (деталі)
  • Сross-Site Request Forgery (CSRF) in TAO (деталі)
  • Metadata Information Disclosure in OrbiTeam BSCW (деталі)
  • XSS on Juniper JUNOS 11.4 Embedthis Appweb 3.2.3 (деталі)

Уразливості в плагінах для WordPress №166

23:50 24.12.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Participants Database, Elegance і Featured Comments. Для котрих з’явилися експлоіти. Participants Database - це плагін для створення списків учасників, Elegance - це тема движка, Featured Comments - це плагін для виділення важливих коментарів.

  • WordPress Participants Database 1.5.4.8 SQL Injection (деталі)
  • WordPress Elegance Local File Disclosure (деталі)
  • WordPress Featured Comments 1.2.1 Cross Site Request Forgery (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.