21 июня 2005
Множественные уязвимости в paFAQ
Программа: paFAQ 1.0 Beta 4
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных и скачать базу данных.
1. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в сценарии index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http:///pafaq/index.php?act=Question&id=1%3E%3Cscript%3Ealert%28
document.cookie%29%3C%2Fscript%3E
2. SQL-инъекция возможна из-за недостаточной обработки входных данных в переменной username. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации опция magic quotes gpc должна быть выключенной в конфигурационном файле php (значение по умолчанию). Пример:
http://pafaq/admin/index.php?act=login& ... %20id,name,
'3858f62230ac3c915f300c664312c63f',email,notify,permissions,session%20FROM%20
pafaq_admins%20WHERE%201/*&password=foobar
3. Удаленный пользователь может запросить сценарий admin/backup.php и скачать базу данных приложения. Пример:
http://path/to/pafaq/admin/backup.php
URL производителя: www.phparena.net/pafaq.php
Решение: Способов устранения уязвимости не существует в настоящее время.
- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
30 июня 2005
HTTP Request Smuggling атака в web сервере Apache
Программа: Apache web server версии 2.x до 2.1.6
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести HTTP Request Smuggling атаку (атаку со скрытым HTTP запросом) на web приложения.
Удаленный пользователь может послать серверу специально сформированный запрос с заголовками 'Transfer-Encoding: chunked' и 'Content-Length' и заставить уязвимый сервер перенаправить запрос с указанным значением HTTP заголовка Content-Length. В результате, злонамеренный запрос может быть внедрен в обычный запрос и обработан уязвимым приложением. Удаленный пользователь может отравить кеш промежуточных прокси серверов и изменить содержимое страниц сайта.
URL производителя: www.apache.org
Решение: Установите последнюю версию с сайта производителя.
HTTP Request Smuggling атака в web сервере Apache
Программа: Apache web server версии 2.x до 2.1.6
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести HTTP Request Smuggling атаку (атаку со скрытым HTTP запросом) на web приложения.
Удаленный пользователь может послать серверу специально сформированный запрос с заголовками 'Transfer-Encoding: chunked' и 'Content-Length' и заставить уязвимый сервер перенаправить запрос с указанным значением HTTP заголовка Content-Length. В результате, злонамеренный запрос может быть внедрен в обычный запрос и обработан уязвимым приложением. Удаленный пользователь может отравить кеш промежуточных прокси серверов и изменить содержимое страниц сайта.
URL производителя: www.apache.org
Решение: Установите последнюю версию с сайта производителя.
Активисты все еще ищутся здесь!
- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
30 июня 2005
Выполнение произвольного PHP сценария в phpBB в коде highlighting
Программа: phpBB 2.0.15
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за некорректного использования функции preg_replace() в сценарии 'viewtopic.php' при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса заставить приложение интерпретировать входные данные как PHP сценарий и выполнить его.
URL производителя: www.phpbb.com
Решение: Установите последнюю версию (2.0.16) с сайта производителя.
Выполнение произвольного PHP сценария в phpBB в коде highlighting
Программа: phpBB 2.0.15
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за некорректного использования функции preg_replace() в сценарии 'viewtopic.php' при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса заставить приложение интерпретировать входные данные как PHP сценарий и выполнить его.
URL производителя: www.phpbb.com
Решение: Установите последнюю версию (2.0.16) с сайта производителя.
Активисты все еще ищутся здесь!
- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
SQL-инъекция в PHP-Nuke
Программа: PHP-Nuke 7.8 и более ранние версии
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL-команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметрах "name", "sid" и "pid" в сценарии modules.php. Удаленный пользователь может послать специально сформированный POST запрос и выполнить произвольные SQL команды в базе данных приложения.
URL производителей: www.phpnuke.org
Решение: Способов устранения уязвимости не существует в настоящее время.
Программа: PHP-Nuke 7.8 и более ранние версии
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL-команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметрах "name", "sid" и "pid" в сценарии modules.php. Удаленный пользователь может послать специально сформированный POST запрос и выполнить произвольные SQL команды в базе данных приложения.
URL производителей: www.phpnuke.org
Решение: Способов устранения уязвимости не существует в настоящее время.
Активисты все еще ищутся здесь!
- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
Программа: Macromedia Flash Player 7.0.19.0 и более ранние версии
Опасность: Критическая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за отсутствия проверки идентификатора фрейма, полученного из .swf файла. Удаленный пользователь может с помощью специально сформированного .swf файла перезаписать указатели на функции в Flash Playe и выполнить произвольный код на целевой системе.
URL производителя: www.macromedia.com
Решение: Установите последнюю версию с сайта производителя.
Опасность: Критическая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за отсутствия проверки идентификатора фрейма, полученного из .swf файла. Удаленный пользователь может с помощью специально сформированного .swf файла перезаписать указатели на функции в Flash Playe и выполнить произвольный код на целевой системе.
URL производителя: www.macromedia.com
Решение: Установите последнюю версию с сайта производителя.
Активисты все еще ищутся здесь!
Сразу несколько антивирусных компаний предупреждают о появлении новой
вредоносной программы, атакующей компьютеры с операционными системами
Linux. Червь получил название Plupii.
По "http://www.symantec.com/avcenter/venc/d ... lupii.html"
>
информации Symantec, для своего распространения вредоносная программа
использует уязвимости в трех компонентах Linux. В частности, одна из
эксплуатируемых червём дыр находится в библиотеке XML-RPC, а другая -
в модуле сбора статистики AWStats. Патчи для этих уязвимостей уже
давно доступны. Третья брешь, используемая червём, находится в скрипте
Webhints и пока остается открытой.
linuxsuxx.org
вредоносной программы, атакующей компьютеры с операционными системами
Linux. Червь получил название Plupii.
По "http://www.symantec.com/avcenter/venc/d ... lupii.html"
>
информации Symantec, для своего распространения вредоносная программа
использует уязвимости в трех компонентах Linux. В частности, одна из
эксплуатируемых червём дыр находится в библиотеке XML-RPC, а другая -
в модуле сбора статистики AWStats. Патчи для этих уязвимостей уже
давно доступны. Третья брешь, используемая червём, находится в скрипте
Webhints и пока остается открытой.
linuxsuxx.org
..
KDE Bug Tracking System
http://bugs.kde.org/weekly-bug-summary.cgi
ну, конечно много) подозреваю, что у explorer их не меньше... с единственным отличием, что пользователь об этом не знает
http://bugs.kde.org/weekly-bug-summary.cgi
ну, конечно много) подозреваю, что у explorer их не меньше... с единственным отличием, что пользователь об этом не знает
..
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:
Удалённая уязвимость ядер Линукса через ФС CIFS
В файловой системе CIFS ядер Линукса 2.6.x (вплоть до 2.6.23.1) найдена уязвимость переполнения буфера, с помощью которой можно осуществить атаку "отказ в обслуживании" (DoS) или выполнить произвольный код на удалённой системе.
Исправление доступно по этому адресу: http://git.kernel.org/?p=linux/kernel/g ... 22ea93bcf3
В файловой системе CIFS ядер Линукса 2.6.x (вплоть до 2.6.23.1) найдена уязвимость переполнения буфера, с помощью которой можно осуществить атаку "отказ в обслуживании" (DoS) или выполнить произвольный код на удалённой системе.
Исправление доступно по этому адресу: http://git.kernel.org/?p=linux/kernel/g ... 22ea93bcf3
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:
Re: BugTraq
Американское полугосударственное агентство компьютерной безопасности US-CERT (U.S. Computer Emergency Readiness Team) предупреждает об основанных на краже или взломе SSH-ключей "активных атаках" на Linux-системы.
Атаки используют украденные ключи для получения исходного доступа к системе, чтобы затем, используя локальные уязвимости ядра, получить рутовый доступ и установить руткит, известный как phalanx2 (модификацию известного с 2005 года руткита phalanx). Он позволяет взломщику скрывать файлы, процессы и сокеты и включает в себя сниффер, tty-бэкдор и автоматическую самозагрузку при старте системы. Особенности работы руткита и возможные методы его обнаружения можно посмотреть на сайте US-CERT.
Для уменьшения опасности подвергнуться атаке CERT рекомендует по возможности использовать пароли для доступа к системе вместо SSH-ключей, а также проверить системы аутентификации и наложить все необходимые патчи.
Если подтвердится предположение, что атаки используют недавно выявленную уязвимость генератора случайных чисел в Debian, агентство, возможно, порекомендует отказаться от аутентификации по SSH-ключам и провести полный аудит затронутых систем.
Атаки используют украденные ключи для получения исходного доступа к системе, чтобы затем, используя локальные уязвимости ядра, получить рутовый доступ и установить руткит, известный как phalanx2 (модификацию известного с 2005 года руткита phalanx). Он позволяет взломщику скрывать файлы, процессы и сокеты и включает в себя сниффер, tty-бэкдор и автоматическую самозагрузку при старте системы. Особенности работы руткита и возможные методы его обнаружения можно посмотреть на сайте US-CERT.
Для уменьшения опасности подвергнуться атаке CERT рекомендует по возможности использовать пароли для доступа к системе вместо SSH-ключей, а также проверить системы аутентификации и наложить все необходимые патчи.
Если подтвердится предположение, что атаки используют недавно выявленную уязвимость генератора случайных чисел в Debian, агентство, возможно, порекомендует отказаться от аутентификации по SSH-ключам и провести полный аудит затронутых систем.