Архів за Серпень, 2007

Microsoft усунула діри в Internet Explorer

22:40 28.08.2007

Нещодавно корпорація опублікувала дев’ять бюлетенів безпеки. Я зупинюся лише на уразливостях в IE.

Корпорація Microsoft випустила чергову порцію патчів, що усувають небезпечні діри в операційних системах Windows різних версій, офісних додатках і браузері Internet Explorer.

Усього в поточному місяці Microsoft опублікувала дев’ять бюлетенів безпеки, шість з який містять інформацію про критичні діри. Одна з проблем пов’язана з помилками, що виникають при відображенні сторінок у форматі VML (Vector Markup Language). Зловмисник за допомогою спеціально сформованого веб-сайта може виконати довільний шкідливий код на віддаленому комп’ютері. Дірка присутня в браузерах Internet Explorer версій 6 і 7, що входять до складу операційних систем Windows ХР і Windows Vista.

Критично небезпечні уразливості також виявлені в реалізації протоколу OLE Automation (Object Linking and Embedding) і комплексі Microsoft XML Core Services (MSXML). В обох випадках для проведення атаки нападнику необхідно заманити користувача на сформовану спеціальним чином веб-сторінку.

По матеріалам http://www.secblog.info.

P.S.

В наступному вівторку патчів Майкрософту варто також випустити виправлення для знайденної мною уразливості в Internet Explorer.

Уразливість на www.templatemonster.com

19:18 28.08.2007

06.04.2007

У грудні, 06.12.2006, я знайшов Cross-Site Scripting уразливість на відомому проекті http://www.templatemonster.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.08.2007

XSS:

Дана уразливість досі не виправлена.

Добірка експлоітів

15:33 28.08.2007

В даній добірці експлоіти в веб додатках:

  • Helix Server 11.0.1 Remote Heap Overflow Exploit (win2k SP4) (деталі)
  • Monster Top List <= 1.4.2 (functions.php root_path) RFI Exploit (деталі)
  • PortailPhp 2.0 (idnews) Remote SQL Injection Exploit (деталі)
  • ClassWeb 2.0.3 (BASE) Remote File Inclusion Vulnerabilities (деталі)
  • FutureSoft TFTP Server 2000 Remote SEH Overwrite Exploit (деталі)
  • aspWebCalendar 4.5 (calendar.asp eventid) SQL Injection Vulnerability (деталі)
  • LMS <= 1.8.9 Vala Remote File Inclusion Vulnerabilities (деталі)
  • Mambo Module uhp 0.3 (uhp_config.php) Remote File Inclusion Exploit (деталі)
  • Philex <= 0.2.3 RFI / File Disclosure Remote Vulnerabilities (деталі)
  • Categories hierarchy v2.1.2 (phpbb_root_path) Remote File Include Exploit (деталі)

Декілька уразливостей в Adobe Flash Player

20:32 27.08.2007

Виявлено декілька уразливостей в Adobe Flash Player. Знайдені уразливості дозволяють віддаленому користувачу одержати доступ до важливих даних і скомпрометувати цільову систему.

Уразливі версії: Adobe Flash Player 9.x, Macromedia Flash Player 7.x, Macromedia Flash Player 8.x.

1. Уразливість існує через помилку при обробці вхідних даних. Віддалений користувач може за допомогою спеціально сформованої веб сторінки виконати довільний код на цільовій системі. Уразливості піддаються версія 9.0.45.0 і більш ранні.

2. Уразливість існує через помилку у взаємодії Flash Player з деякими браузерами. Віддалений користувач може за допомогою спеціально сформованої веб сторінки перехопити натискання клавіш і переслати їх Flash Player апплету. Уразливості піддаються версія 7.0.69.0 і більш ранні на платформах Linux і Solaris.

3. Уразливість існує через недостатню обробку HTTP Referer. Віддалений користувач може виконати CSRF атаку. Уразливість існує в 8.0.34.0 і більш ранніх версіях.

Всім користувачам рекомендується встановити останню версію Flash Player 9.0.47.0.

  • Несколько уязвимостей в Adobe Flash Player (деталі)

MustLive Perl Pascal Programs Interpreter

18:40 27.08.2007

Вчора вийшла нова версія програми Perl Pas Interpreter v.1.3.2. В новій версії:

  • Додана підтримка функцій в циклах (for).
  • Додана підтримка вкладених циклів в циклах (for). До будь-якого рівня вкладеності.
  • Виправлена робота оператора div.
  • Покращена робота функцій arctan2 та abs з масивами (з індексом-змінною).

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.

Добірка уразливостей

16:27 27.08.2007

В даній добірці уразливості в веб додатках:

  • bitweaver 1.3.1 XSS Exploit (деталі)
  • Full Path Disclosure in Open-Realty ( v2.3.4 ) (деталі)
  • PHP Link Directory XSS Vulnerability version <= 3.0.6 (деталі)
  • phpAdsNew 2.0.7 Remote File Include (деталі)
  • cmsimple 2.7 Remote File Include (деталі)
  • SQL Injection in Unique Ads ( UDS ) (деталі)
  • XSS in Guestbook ( v.4.00 beta ) (деталі)
  • PHP remote file inclusion vulnerability in FreeFAQ 1.0.e (деталі)
  • Directory traversal vulnerability in phpAdsNew 2.0.8 (деталі)
  • PHP-інклюдинг в сценарії для публикації новин Newswriter (деталі)
  • Міжсайтовий скриптінг в Jamroom (деталі)
  • PHP remote file inclusion vulnerability in Comdev Forum 4.1 (деталі)
  • PHP remote file inclusion vulnerability in Comdev Misc Tools 4.1 (деталі)
  • PHP-інклюдинг в PHProjekt (деталі)
  • Виконання довільних команд в DokuWiki (деталі)

Уразливості в Urchin

23:49 26.08.2007

Три дні тому, 23.08.2007, RSnake знайшов Cross-Site Scripting та Authorization bypass уразливості в Urchin - системі аналізу відвідуванності сайта (котру в 2006 році придбав Гугл). Про що він повідомив в записі XSS and Possible Information Disclosure in Urchin.

XSS:

Authorization bypass:

Гуглу та його підрозділу Urchin потрібно буде виправити дані уразливості.

День народження

20:24 26.08.2007

Сьогодні в мене день народження, з чим вас і себе поздоровляю :-) . Як показує досвід, стосовно поздоровлень можна лише на себе розраховувати (і на мій Palm).

Всі бажаючі можуть додаткову інформацію про мене прочитати на моєму домашньому сайті http://mlbpg.narod.ru.

Уразливість на metamarket.com.ua

18:52 26.08.2007

04.04.2007

У грудні, 06.12.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://metamarket.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Останнього разу я писав стосовно проектів компанії Мета про уразливості на co.meta.ua.

Детальна інформація про уразливість з’явиться пізніше.

26.08.2007

XSS:

Дана уразливість вже виправлена.

Добірка експлоітів

16:43 26.08.2007

В даній добірці експлоіти в веб додатках:

  • FTPDMIN 0.96 (LIST) Remote Denial of Service Exploit (деталі)
  • GeBlog 0.1 GLOBALS[tplname] Local File Inclusion Exploit (win) (деталі)
  • phpRaid < 3.0.7 (rss.php phpraid_dir) Remote File Inclusion Exploit (деталі)
  • php-revista <= 1.1.2 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • Active Photo Gallery (default.asp catid) SQL Injection Vulnerability (деталі)
  • Active Link Engine (default.asp catid) Remote SQL Injection Vulnerability (деталі)
  • Digital Eye CMS 0.1.1b (module.php) Remote File Inclusion Vulnerability (деталі)
  • Study planner (Studiewijzer) <= 0.15 Remote File Inclusion Vulnerability (деталі)
  • Mambo Component nfnaddressbook 0.4 Remote File Inclusion Vulnerability (деталі)
  • Microsoft IIS Malformed URI DoS (_vti_bin, _sharepoint) exploit (деталі)