Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №151

23:56 27.08.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах XCloner, Buddypress та Acunetix WP Security Make Backup. Для котрих з’явилися експлоіти. XCloner - це плагін для створення бекапів і відновлення з них, Buddypress - це плагін для створення форуму, Acunetix WP Security Make Backup - це секюріті плагін для створення бекапів.

  • Сross-Site Request Forgery (CSRF) in XCloner Wordpress Plugin (деталі)
  • WordPress Buddypress 1.9.1 Cross Site Scripting (деталі)
  • WordPress Acunetix WP Security Make Backup 4.0.3 CSRF (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:25 26.08.2014

В даній добірці уразливості в веб додатках:

  • Sophos Web Protection Appliance Multiple Vulnerabilities (деталі)
  • Stored Cross Site Scripting in Ektron CMS 8.7 (деталі)
  • Security advisory for Bugzilla 4.5.3, 4.4.3, 4.2.8, and 4.0.12 (деталі)
  • Apache Archiva Remote Command Execution (деталі)
  • HP ProCurve Manager (PCM), HP PCM+ and HP Identity Driven Manager (IDM), SQL Injection, Remote Code Execution, Session Reuse (деталі)

XSS уразливість в In-Portal CMS

23:50 23.08.2014

Сьогодні я знайшов Cross-Site Scripting уразливість в In-Portal CMS. Про що найближчим часом повідомлю розробникам системи.

Це уразливість в tagcloud.swf, яку я виявив ще в 2009 році в WP-Cumulus для WordPress, а потім писав про численні плагіни і теми для різних CMS з даною флешкою. Ось цього разу виявив її в темі для In-Portal CMS на офіційному сайті системи.

Раніше я вже писав про уразливості в In-Portal CMS.

Cross-Site Scripting (WASC-08):

http://site/themes/theme_name/inc/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS. Також можна провести HTML Injection атаку, подібно до WP-Cumulus.

Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

Добірка уразливостей

17:23 21.08.2014

В даній добірці уразливості в веб додатках:

  • Multiple vulnerabilities in five Zoom ADSL Modem/Routers (деталі)
  • SQL Injection in Orbit Open Ad Server (деталі)
  • Сross-Site Request Forgery (CSRF) in XCloner Standalone (деталі)
  • SQL Injection in mAdserve (деталі)
  • Multiple vulnerabilities on D-Link Dir-505 devices (деталі)

Уразливості в плагінах для WordPress №150

23:54 20.08.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах VideoWhisper, Kidoo та DZS VideoGallery. Для котрих з’явилися експлоіти. VideoWhisper - це плагін для трансляції відео, Kidoo - це тема движка, DZS VideoGallery - це плагін для створення відео галерей.

  • Multiple Vulnerabilities in VideoWhisper Live Streaming Integration WP Plugin (деталі)
  • WordPress Kidoo Shell Upload (деталі)
  • WordPress DZS-VideoGallery Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:23 19.08.2014

В даній добірці уразливості в веб додатках:

  • Multiple XSS vulnerabilities in Roundcube (деталі)
  • Multiple Vulnerabilities in OpenDocMan (деталі)
  • Cross-Site Scripting (XSS) in Open Classifieds (деталі)
  • Cross-Site Scripting (XSS) in CMSimple (деталі)
  • Microsoft Security Bulletin MS13-066 - Important Vulnerability in Active Directory Federation Services Could Allow Information Disclosure (2873872) (деталі)

Добірка уразливостей

17:20 31.07.2014

В даній добірці уразливості в веб додатках:

  • RSA BSAFE SSL-C Security Update for SSL/TLS Plaintext Recovery (aka “Lucky Thirteen”) Vulnerability (деталі)
  • Remote code execution in Apache Syncope (деталі)
  • SQL Injection in AdRotate (деталі)
  • Cross-Site Scripting (XSS) in Ilch CMS (деталі)
  • RSA Archer GRC Multiple Vulnerabilities (деталі)

Уразливості в плагінах для WordPress №149

23:51 30.07.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Photocrati, Stop User Enumeration та Dandelion. Для котрих з’явилися експлоіти. Photocrati - це тема движка, Stop User Enumeration - це секюріті плагін (для захисту від підбору логінів), Dandelion - це тема движка.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:24 29.07.2014

В даній добірці уразливості в веб додатках:

  • RSA BSAFE SSL-J Multiple Vulnerabilities (деталі)
  • horde3 security update (деталі)
  • SQL Injection in doorGets CMS (деталі)
  • Multiple SQL Injection Vulnerabilities in AuraCMS (деталі)
  • RSA BSAFE Micro Edition Suite Security Update for SSL/TLS Plaintext Recovery (aka “Lucky Thirteen”) Vulnerability (деталі)

Уразливості на www.gp.gov.ua

17:27 25.07.2014

25.03.2014

У січні, 30.01.2014, я знайшов Denial of Service та Cross-Site Scripting уразливості на сайті Генеральної прокуратури України - http://www.gp.gov.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно державних сайтів в останнє я писав про уразливості на dsmsu.gov.ua та president.gov.ua.

Детальна інформація про уразливості з’явиться пізніше.

25.07.2014

DoS:

http://www.gp.gov.ua/ua/search.html?q=%25%25%25

XSS:

http://www.gp.gov.ua/ua/search.html?q=1&sort=%22%3E%3Cbody%20onload=alert(document.cookie)%3E

Дані уразливості вже виправлені. Адмінам державних сайтів лише потрібно не забувати дякувати за повідомлення про уразливості на їхніх сайтах.