Архів за Листопад, 2006

Добірка експлоітів

18:35 18.11.2006

В даній добірці експлоіти в веб додатках:

  • PHP Classifieds 7.1 (index.php) Remote SQL Injection Vulnerability (деталі)
  • phpMyTeam <= 2.0 (smileys_dir) Remote File Include Vulnerability (деталі)
  • phpBB User Viewed Posts Tracker <= 1.0 File Include Vulnerability (деталі)
  • Dimension of phpBB <= 0.2.5 (phpbb_root_path) Remote File Includes (деталі)
  • Exploits FreeWPS Command Execution (деталі)

Декілька уразливостей в Mozilla Firefox і Mozilla SeaMonkey

23:10 17.11.2006

Виявлені уразливості дозволяють віддаленому користувачу зробити XSS напад, одержати доступ до важливих даних, викликати відмовлення в обслуговуванні і скомпрометувати цільову систему.

Уразливі версії: Mozilla Firefox <= 1.5.0.8, SeaMonkey <= 1.0.6.

1. Бібліотека Network Security Services (NSS) містить неповноцінне виправлення уразливості перевірки RSA підпису. Можливий охід обмежень безпеки в Network Security Services (NSS).

2. Уразливість існує через помилку при обробці Script об'єктів. Зловмисник може виконати довільний JavaScript байткод у браузері жертви шляхом зміни вже запущених Script об'єктів.

3. Виявлено кілька помилок у механізмі розкладки і помилки ушкодження пам'яті в механізмі JavaScript. Віддалений користувач може аварійно завершити роботу браузера чи виконати довільний код на цільовій системі.

4. Уразливість існує через невідому помилку в XML.prototype.hasOwnProperty. Віддалений користувач може виконати довільний код на цільовій системі.

Рекомендую встановити останню версію із сайта виробника.

  • Несколько уязвимостей в Mozilla Firefox и Mozilla SeaMonkey (деталі)

Уразливість на www.ukraine-today.net

22:35 17.11.2006

23.10.2006

В минулому місяці, 05.09.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://www.ukraine-today.net. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

17.11.2006

XSS:

Уразливість досі не виправлена.

Добірка уразливостей

16:44 17.11.2006

В даній добірці уразливості в веб додатках:

Підвищення привілеїв у MySQL

21:40 16.11.2006

Виявлені уразливості дозволяють віддаленому користувачу обійти обмеження безпеки і підвищити свої привілеї в додатку.

Уразливі версії: MySQL 5.x.

1. Користувач із привілеями на доступ до визначеної бази даних, без права на створення нової БД, може створити однойменну базу даних, змінивши регістр букв. Уразливість існує на файлових системах, чуттєвих до регістра.

2. Уразливість існує через помилку при обробці аргументів у suid механізмі. Віддалений користувач із привілеями на виконання “EXECUTE” може виконати довільні DML вираження з підвищеними привілеями.

Рекомендую встановити виправлення.

  • Повышение привилегий в MySQL (деталі)

Уразливості на www.singless.info

19:45 16.11.2006

22.10.2006

В минулому місяці, 04.09.2006, я знайшов чимало Cross-Site Scripting уразливостей на популярному проекті http://www.singless.info. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

16.11.2006

XSS:

А також 12 інших XSS уразливостей в програмі пошуку (search.htm.php).

Усі уразливості вже виправлені. Адмінам www.singless.info варто лише було мені повідомити про це.

Добірка експлоітів

14:52 16.11.2006

В даній добірці експлоіти в веб додатках:

  • phpBB Admin Topic Action Logging Mod <= 0.94b File Include Vuln (деталі)
  • JAF CMS <= 4.0 RC1 Multiple Remote File Include Vulnerabilities (деталі)
  • phpBB Static Topics <= 1.0 [phpbb_root_path] File Include Vulnerability (деталі)
  • phpGreetz <= 0.99 (footer.php) Remote File Include Vulnerability (деталі)
  • Travelsized CMS <= 0.4 (frontpage.php) Remote File Include Exploit (деталі)

Підміна вмісту сторінки в Internet Explorer 7

22:45 15.11.2006

В Internet Explorer 7, який вийшов нещодавно, одразу були знайдені декілька уразливостей. Зокрема була знайдена можливість підміни вмісту сторінки в IE 7.

Уразливість дозволяє віддаленому користувачу провести спуфінг атаку.

Уразливість існує через те, що зловмисний веб сайт може впровадити довільні дані у вікно іншого сайта, якщо йому відоме ім’я цього вікна. Наприклад, зловмисник може підмінити вміст спливаючого вікна (pop-up), відкритого на довіреному сайті.

Протестувати браузер (тест на сайті Secunia).

Вийшов PHP 5.2.0

21:37 15.11.2006

Нещодавно PHP Development Team оголосила про вихід обновленої версії PHP 5.2.0.

У поточній версії представлений новий менеджер пам’яті для Zend Engine, додане розширення JSON, з’явилася можливість створення і редагування файлів ZIP, доданий новий режим помилок E_RECOVERABLE_ERROR, нові можливості керування інформацією про дату і час, обновлені бібліотеки SQLite, PCRE, OpenSSL, MySQL і PostgreSQL, виправлено безліч помилок у системі безпеки.

Добірка уразливостей

20:30 15.11.2006

В даній добірці уразливості в веб додатках:

  • JAF CMS Remote file include (website) (деталі)
  • phpGreetz Remote File Inclusion Vulnerability (деталі)
  • phpBB Static Topics <= 1.0 [phpbb_root_path] Remote File Include Vulnerability (деталі)
  • PHP Classifieds 7.1 (index.php) Remote SQL Injection Vulnerability (деталі)
  • WikyBlog <= v1.4 (WN_BASEDIR) Remote File Inclusion Exploit (деталі)
  • Cahier de textes 2.0 Remote SQL injection Exploit (деталі)
  • phpBB User Viewed Posts Tracker Version <= 1.0 [phpbb_root_path] File Include Vulnerability (деталі)
  • FreeForum 0.9.7 (fpath) Remote File Include Vulnerability (деталі)
  • PHP-інклюдинг в Knusperleicht Shoutbox (деталі)
  • PHP remote file inclusion vulnerability in chat 1.0RC1b (деталі)