Архів за Грудень, 2007

Користувачі скаржаться на обновлений IE

21:42 21.12.2007

За даними ЗМІ США, усе більше число користувачів скаржаться на проблеми в роботі Internet Explorer, що з’явилися разом з останнім оновленням. Проблеми стосуються ПК із встановленими Internet Explorer 6 і 7 під Windows XP і Vista.

Після встановлення оновлення, що усуває критичні уразливості в ПЗ, Internet Explorer, як стверджують деякі користувачі, припиняє роботу чи відразу при запуску, чи при спробі завантажити деякі веб-сторінки. Це відбувається при відвідуванні сайтів відомих компаній, наприклад, FedEx. Зараз Microsoft вивчає дане питання.

Проблеми, що згадуються в бюлетені безпеки MS07-069, не пояснюють дане явище. Microsoft припускає, що проблема викликана втратою даних реєстру, що повинні були прописуватися при встановленні оновлення. Адміністраторам не рекомендується видаляти оновлення, оскільки воно усуває серйозні уразливості, що можуть використовуватися для впровадження шкідливого коду за допомогою веб-сторінок. Як рішення проблеми пропонується переглядати сторінки, не відображувані IE, за допомогою альтернативного браузера, такого як Firefox, Opera і Safari, доти, поки Microsoft не вирішить це питання.

По матеріалам http://www.cnews.ru.

P.S.

У Майкрософт часто виникають подібні проблеми з патчами, котрі окрім виправлення багів, додають нові проблеми користувачам :-) . Тому, щоб не стикатися з подібними проблемами, користувачам Internet Explorer варто повністю перейти на альтернативні та надійні браузери.

Проблеми з перевіркою сертифікатів у Ruby

19:55 21.12.2007

Виявлені криптографічні проблеми з перевіркою сертифікатів у бібліотеці Ruby Net::HTTPS.

Уразливі версії: Ruby 1.8.

Не перевіряється CN сертифіката, що дозволяє використовувати валідний сертифікат, виданий для іншого CN.

  • Ruby Net::HTTPS library does not validate server certificate CN (деталі)

Добірка уразливостей

16:21 21.12.2007

В даній добірці уразливості в веб додатках:

  • High Risk Flaw in Sun’s Java Web Start (деталі)
  • AgerMenu 0.01 (top.inc.php rootdir) Remote File Include Vulnerability (деталі)
  • WebMatic 2.6 (index_album.php) Remote File Include Vulnerability (деталі)
  • Ability to inject and execute any code as root in SysCP (деталі)
  • XLNC1 Radio Classical Music Nuke Portal Remote File Inc. Vuln. (деталі)
  • remote file include in whm (all version) (деталі)
  • SQL injection in BtitTracker (деталі)
  • KDE 3.5 (libkhtml) <= 4.2.0 / Unhandled HTML Parse Exception Exploit (деталі)
  • Multiple vulnerabilities in chetcpasswd 2.4.1 (деталі)
  • SQL-ін’єкція в SoftAcid Link Exchange Lite (деталі)
  • Обхід каталогу в aBitWhizzy (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Omniture SiteCatalyst (деталі)
  • Variable overwrite vulnerability in PHP-Update (деталі)
  • Міжсайтовий скриптінг в cPanel (деталі)
  • Міжсайтовий скриптінг і SQL-ін’єкція в Enthrallweb eHomes (деталі)

XSS уразливості в WordPress 2.0.x

23:50 20.12.2007

Нещодавно, 07.12.2007, я знайшов нові Cross-Site Scripting уразливості в WordPress. Дірки в файлах plugins.php та plugin-editor.php. Вразливі WordPress 2.0.7 і попередні версії.

XSS:

http://site/wp-admin/plugins.php?action=activate&plugin=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-admin/plugins.php?action=deactivate&plugin='%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-admin/plugin-editor.php?newcontent=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&action=update&file=akismet/akismet.php

В минулому році я вже писав про подібні уразливості в WordPress. Тому дані уразливості - це доповнення до раніше знайдених мною дір в WP 2.0.x. У версії WordPress 2.0.9 вони вже виправлені.

Opera 9.25: оновлення безпеки

22:42 20.12.2007

Вийшло чергове оновлення дев’ятої версії популярного веб-браузера Opera.

Версія 9.25 містить наступні оновлення безпеки:

  • закрита уразливість у плагінах, що дозволяє проводити атаки за допомогою міжсайтового скриптінга;
  • закрита уразливість у сертифікатах TLS, що дозволяє виконувати довільний код;
  • виправлена уразливість у процесі редагування складного тексту;
  • закрита уразливість при використанні бітових зображень (доступ до випадкових ділянок пам’яті).

По матеріалам http://www.cnews.ru.

Уразливості на www.idevelopernetwork.com

19:38 20.12.2007

28.07.2007

У січні, 31.01.2007, я знайшов Cross-Site Scripting, SQL DB Structure Extraction та SQL Injection уразливості на сайтіі http://www.idevelopernetwork.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

20.12.2007

XSS:

SQL DB Structure Extraction:

http://www.idevelopernetwork.com/resources/index.html?q=%27

SQL Injection:

http://www.idevelopernetwork.com/resources/index.html?q=%27%20OR%20LINKDESC%20LIKE%20%27

Дані уразливості досі не виправлені. Що дуже несерйозно.

Добірка експлоітів

16:09 20.12.2007

В даній добірці експлоіти в веб додатках:

  • paBugs <= 2.0 Beta 3 (main.php cid) Remote SQL Injection Exploit (деталі)
  • Envolution <= 1.1.0 (topic) Remote SQL Injection Exploit (деталі)
  • CHILKAT ASP String (CkString.dll <= 1.1) SaveToFile() Inscure Method (деталі)
  • AuraCMS [Forum Module] Remote SQL Injection Vulnerability (деталі)
  • CartWeaver (Details.cfm ProdID) Remote SQL Injection Vulnerability (деталі)
  • YNP Portal System 2.2.0 (showpage.cgi p) Remote File Disclosure (деталі)
  • la-nai cms 1.2.14 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • Prozilla Pub Site Directory (directory.php cat) SQL Injection Vulnerbility (деталі)
  • PHPNews 0.93 (format_menue) Remote File Inclusion Vulnerability (деталі)
  • phpBB Module NoMoKeTos Rules 0.0.1 Remote File Include Exploit (деталі)

Уразливості в WordPress 2.0.5

23:41 19.12.2007

Ще в минулому році, були оприлюднені SQL Injection та Full path disclosure уразливості в WordPress. Вразливі (до SQL ін’єкцій) версії WordPress 2.0.2 і 2.0.5.

  • Sql Injection and Path Disclosoure Wordpress v2.0.5 (деталі)

SQL ін’єкції в файлі index.php (в 2.0.2 та 2.0.5). Більш нові версії WP невразливі до даних SQL Injection.

А ось зазначені Full path disclosure (49 дірок) актуальні й в самих останніх версіях движка - тобто в усіх версіях WordPress 2.x є подібні уразливості (в залежності від версії движка кількість вразливих файлів різниться). Тому що розробники движка досі не виправили і не планують виправляти ці дірки (я сам неодноразово звертав їхню увагу на Full path disclosure в WP, але вони вирішили їх не виправляти).

Експлоіти для PHP №11

22:50 19.12.2007

Продовжуючи тему експлоітів для PHP, пропоную вам наступну добірку.

Цього разу есплоіти в PHP версії до 5.2.0 включно та в розширеннях MySQL/MySQLi та ionCube.

  • PHP <= 5.2.0 (php_iisfunc.dll) Local Buffer Overflow PoC (win32) (деталі)
  • PHP <= 4.4.7 / 5.2.3 MySQL/MySQLi Safe Mode Bypass Vulnerability (деталі)
  • PHP 5.2.4 ionCube extension safe_mode / disable_functions Bypass (деталі)

Підміна IDN у Microsoft Internet Explorer

19:43 19.12.2007

Виявлена можливість підміни IDN в Internet Explorer. Уразливість дозволяє віддаленому користувачу зробити спуфінг-атаку.

Уразливі версії: Microsoft Internet Explorer 7.x.

Уразливість існує через помилку в реалізації IDN (International Domain Name) у діалоговому вікні HTTP Basic аутентифікації. Віддалений користувач може за допомогою спеціально сформованої веб сторінки підмінити доменне ім’я в аутентифікаційному діалозі.

  • Подмена IDN в Microsoft Internet Explorer (деталі)