Уразливості в плагінах для WordPress №339

19:39 27.11.2021

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Share This Image, Yakadanda Google+ Hangout Events, Clockwork SMS, Top-10, Itinerary. Для котрих з’явилися експлоіти.

  • WordPress Share This Image 1.03 Cross Site Scripting (деталі)
  • WordPress Yakadanda Google+ Hangout Events 0.3.7 XSS (деталі)
  • Clockwork SMS Cross Site Scripting (деталі)
  • WordPress Top-10 2.4.2 SQL Injection (деталі)
  • WordPress Itinerary 1.0.0 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка експлоітів

16:24 27.11.2021

В даній добірці експлоіти в веб додатках:

  • COMMAX CVD-Axx DVR 5.1.4 - Weak Default Credentials Stream Disclosure (деталі)
  • Usermin 1.820 - Remote Code Execution (RCE) (Authenticated) (деталі)
  • Confluence Server 7.12.4 - ‘OGNL injection’ Remote Code Execution (RCE) (деталі)
  • Dolibarr ERP 14.0.1 - Privilege Escalation (деталі)
  • Compro Technology IP Camera - ‘killps.cgi’ Denial of Service (DoS) (деталі)

Уразливості в Apple Safari і Webkit

23:55 26.11.2021

Виявлені уразливості безпеки в Apple Safari і Webkit.

Уразливі продукти: Apple Safari 14.

Виконання коду, пошкодження пам’яті, XSS.

Вийшли PHP 7.3.32, 7.4.25 і 8.0.12

20:31 26.11.2021

У жовтні, 21 і 28.10.2021, вийшли PHP 7.3.32, PHP 7.4.25 і PHP 8.0.12. У версії 7.3.32 виправлена одна уразливість, у версії 7.4.25 виправлено багато багів і уразливостей, у версії 8.0.12 виправлено багато багів і уразливостей.

Дані релізи направлені на покращення безпеки і стабільності гілок 7.3.x, 7.4.x і 8.0.x.

У PHP 7.3.32, 7.4.25 і 8.0.12 виправлено:

  • Підвищення привілеїв через OOB техніку в FPM.
  • Пошкодження пам’яті.
  • Витік пам’яті сервера.
  • Уразливості в ядрі та модулях.

По матеріалам https://www.php.net.

Цікаве чтиво на тему web security

15:24 26.11.2021

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему безпеки, зокрема про DoS і DDoS атаки (статті з Вікіпедії):

Похакані сайти №384

23:57 25.11.2021

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • https://data.imr.gov.ua (хакером KENZOXPLOIT) - 25.11.2020 - похаканий державний сайт
  • http://nv-osvita.gov.ua (хакером ShiroGans) - 31.10.2021 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://v-master.com.ua (хакером Simsimi) - 12.02.2020 - сайт досі не виправлений
  • http://gamesforbaby.org (хакером MiSh) - 26.07.2021 - сайт досі не виправлений
  • http://comfort-lux.com (хакером KAKEGURAI) - 12.10.2021 - зараз сайт вже виправлений адмінами

Вийшов Google Chrome 92

19:34 25.11.2021

У липні, 21.07.2021, через півтора місяці після виходу Google Chrome 91, вийшов Google Chrome 92.

В браузері зроблено багато нововведень. Та виправлені численні уразливості.

Виправлено 35 уразливості. З яких більшість виявлені в результаті автоматизованого тестування інструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer і AFL. Це більше ніж в попередній версії.

Добірка експлоітів

16:20 25.11.2021

В даній добірці експлоіти в веб додатках:

  • COMMAX Smart Home Ruvie CCTV Bridge DVR Service - Config Write / DoS (деталі)
  • crossfire-server 1.9.0 - ‘SetUp()’ Remote Buffer Overflow (деталі)
  • ProcessMaker 3.5.4 - Local File inclusion (деталі)
  • CyberPanel 2.1 - Remote Code Execution (RCE) (Authenticated) (деталі)
  • ZesleCP 3.1.9 - Remote Code Execution (RCE) (Authenticated) (деталі)

Уразливості в плагінах для WordPress №338

23:59 24.11.2021

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WooPay Inicis, Pinterest Badge, Wunderbar Basic, Sagepay Server Gateway For WooCommerce, Placemarks. Для котрих з’явилися експлоіти.

  • WordPress WooPay Inicis 1.1.3 Cross Site Scripting (деталі)
  • WordPress Pinterest Badge 1.8.0 Cross Site Scripting (деталі)
  • WordPress Wunderbar Basic 1.1.3 Cross Site Scripting (деталі)
  • WordPress Sagepay Server Gateway For WooCommerce 1.0.7 XSS (деталі)
  • WordPress Placemarks 2.0.0 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Інфіковані сайти №319

19:37 24.11.2021

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://avtoshoolvsa.zt.ua - інфекція була виявлена 17.08.2020. Зараз сайт не входить до переліку підозрілих
  • http://delfa-test.mk.ua - інфекція була виявлена 21.10.2020. Зараз сайт не входить до переліку підозрілих
  • http://sodeistvie-pmr.com - інфекція була виявлена 22.10.2020. Зараз сайт не входить до переліку підозрілих
  • http://smart-fun.com.ua - інфекція була виявлена 28.10.2020. Зараз сайт не входить до переліку підозрілих
  • http://ecobond.ua - інфекція була виявлена 28.10.2020. Зараз сайт не входить до переліку підозрілих