Обзор и обсуждение уязвимостей (форумов, сайтов, протоколов, систем) ;)
Обзор и обсуждение уязвимостей (форумов, сайтов, протоколов, систем) ;)
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Уязвимость найдена в скрипте topic.cgi в форуме Ikonboard v2.1.7b. Удалённый пользователь может выполнить следующий сценарий и получить например, /etc/passwd:
Так же имеется simple-sploit для эксплуатации бага, который можно взять во вложении.Код:http://127.0.0.1/topic.cgi?forum=[x]&topic= ../../../../../../../../etc/passwd%00
Источник: www.ru24-team.net
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Удаленное переполнение буфера в Microsoft Step-by-Step Interactive Training во всех версиях Microsoft Windows
Программа: Microsoft Step-by-Step Interactive Training (Windows 98, 2000, XP, 2003)
Опасность: Критическая
Наличие эксплоита: нет
Описание: Уязвимость в Microsoft Windows позволяет удаленному пользователю выполнить произвольный код на целевой системе пользователя.
Ошибка обнаружена в Step-by-Step Interactive Training компоненте при обработке bookmark link файлов. Удаленный пользователь может сконструировать специально обработанную закладку (.cbo файл), содержащую файл ссылок с чрезмерно длинным полем "User", чтобы вызвать стековое переполнение буфера в orun32.exe и выполнить произвольный код на целевой системе.
Уязвимость может эксплуатироваться при посещении злонамеренного Web сайта или открытии специально обработанного файла.
Решение:Установите соответствующее обновление:
Step-by-Step Interactive Training:
http://www.microsoft.com/downloads/d...b-84d954824ba8
Step-by-Step Interactive Training (running on Itanium-based system):
http://www.microsoft.com/downloads/d...b-84d954824ba8
Step-by-Step Interactive Training (running on x64-based system):
http://www.microsoft.com/downloads/d...b-84d954824ba8
------------------------------------------------------------
Выполнение произвольного кода в Microsoft Windows Web Client Service
Программа: Microsoft Windows XP, 2003
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в Microsoft Windows Web Client Service при обработке сообщений. Злоумышленник может обманом заставить пользователя подключится к злонамеренной WebDAV службе и с ее помощью послать специально сформированное сообщение уязвимому сервису. Удачная эксплуатация уязвимости позволит удаленному пользователю выполнить произвольный код на целевой системе.
Решение: Установите исправление с сайта производителя.
Microsoft Windows XP (requires Service Pack 1):
http://www.microsoft.com/downloads/d...A-D5F2EE0B6327
Microsoft Windows XP 64-Bit Edition (requires Service Pack 1) (Itanium):
http://www.microsoft.com/downloads/d...8-D5CA460A3872
Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium):
http://www.microsoft.com/downloads/d...5-E2720C562190
Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/d...9-18D32E1C297C
Microsoft Windows Server 2003 (Itanium):
http://www.microsoft.com/downloads/d...5-E2720C562190
-------------------------------------------------------------
Переполнение буфера в Microsoft Outlook Express при обработке ответов от NNTP сервера
Программа: Microsoft Outlook Express 5.5, 6.0
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет злонамеренному серверу выполнить произвольный код на целевой системе с привилегиями целевого пользователя.
Уязвимость существует при обработке ответов от NNTP сервера если Microsoft Outlook Express используется для чтения новостных сообщений. Удаленный пользователь может выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего уязвимое приложение.
Решение: Установите исправление с сайта производителя.
Outlook Express 5.5 SP2 on Windows 2000 (requires SP3 or SP4):
http://www.microsoft.com/downloads/d...a-6ff5bde61191
Outlook Express 6 SP1 on Windows 2000 (requires SP3 or SP4) or Windows XP (requires SP1):
http://www.microsoft.com/downloads/d...d-28502b3d2518
Outlook Express 6 SP1 for Windows XP 64-Bit Edition for Itanium
(requires SP1):
http://www.microsoft.com/downloads/d...5-2db3eeaf71bb
Outlook Express 6 for Windows XP 64-Bit Edition Version 2003 for Itanium:
http://www.microsoft.com/downloads/d...4-3698bcf7c760
Outlook Express 6 for Windows Server 2003 for Itanium-based systems:
http://www.microsoft.com/downloads/d...8-b2501aea8da6
Outlook Express 6 for Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/d...6-6259f1acaabb
-----------------------------------------------------------
Подмена содержимого доверенных Интернет ресурсов в Microsoft Agent
Программа: Microsoft Windows 98, 2000, XP, 2003
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю подменить определенную информацию и потенциально установить злонамеренное программное обеспечение на систему целевого пользователя.
Уязвимость существует из-за ошибки в Microsoft Agent. Удаленный пользователь может с помощью специально сформированной страницы скрыть уведомления безопасности и заставить пользователя поверить в надежность злонамеренного ресурса.
Решение: Установите исправление с сайта производителя.
Microsoft Windows 2000 (requires SP3 or SP4):
http://www.microsoft.com/downloads/d...D-2365873245A9
Microsoft Windows XP (requires SP1 or SP2):
http://www.microsoft.com/downloads/d...D-9334135D6D79
Microsoft Windows XP 64-Bit Edition for Itanium (requires SP1):
http://www.microsoft.com/downloads/d...4-82E892E9B7AE
Microsoft Windows XP 64-Bit Edition Version 2003 for Itanium:
http://www.microsoft.com/downloads/d...0-B057C9C1EEAE
Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/d...0-B057C9C1EEAE
Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/d...7-E4EB3B57179E
Microsoft Windows Server 2003 for Itanium-based systems:
http://www.microsoft.com/downloads/d...4-DCD480DCD662
Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/d...0-1F50D1590725
------------------------------------------------------------------
Межсайтовый скриптинг в Microsoft Outlook Web Access для Exchange 5.5
Программа: Microsoft Exchange 5.5
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Уязвимость существует из-за недостаточной фильтрации HTML сообщений в Outlook Web Access. Удаленный пользователь может с помощью специально сформированного сообщения выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Решение: Установите исправление с сайта производителя.
Microsoft Exchange Server 5.5 (requires Service Pack 4):
http://www.microsoft.com/downloads/d...A-A7019CB1C244
--------------------------------------------------------
Выполнение произвольного кода в Microsoft Server Message Block
Программа: Microsoft Windows 2000, XP, 2003
Опасность: Критическая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за недостаточной проверки входных SMB пакетов. Удаленный пользователь может с помощью специально сформированного SMB пакета выполнить произвольный код на целевой системе.
Решение: Установите исправление с сайта производителя.
Microsoft Windows 2000 (requires Service Pack 3 or 4):
http://www.microsoft.com/downloads/d...4-F3AE08F8BB28
Microsoft Windows XP (requires Service Pack 1 or 2):
http://www.microsoft.com/downloads/d...3-9F7AB7BB5D32
Microsoft Windows XP 64-Bit Edition (requires Service Pack 1)
(Itanium):
http://www.microsoft.com/downloads/d...9-3362DD97273A
Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium):
http://www.microsoft.com/downloads/d...0-BDFED4A7A079
Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/d...F-FC720863F03C
Microsoft Windows Server 2003 (with or without Service Pack 1):
http://www.microsoft.com/downloads/d...1-B16AAF83A188
Microsoft Windows Server 2003 (with or without Service Pack 1)
(Itanium):
http://www.microsoft.com/downloads/d...0-BDFED4A7A079
Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/d...A-AC73F0F68FB1
--------------------------------------------------------------
Выполнение произвольного кода и раскрытие информации в Microsoft Internet Explorer
Программа: Microsoft Internet Explorer 5.x, 6.x
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить потенциально важные данные и выполнить произвольный код на целевой системе.
1. Переполнение буфера обнаружено при обработке PNG изображений в rendering engine. Удаленный пользователь может с помощью специально сформированного изображения выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer или другое приложение, использующее rendering engine.
2. Уязвимость обнаружена в подтверждении перенаправлений с XML ресурсов. Удаленный пользователь может обойти механизм проверки и заманить пользователя на злонамеренный web сайт и получить доступ к его локальным ресурсам.
Решение: Установите исправление с сайта производителя.
Internet Explorer 5.01 Service Pack 3 on Microsoft Windows 2000 (requires Service Pack 3)
Internet Explorer 5.01 Service Pack 4 on Microsoft Windows 2000 (requires Service Pack 4)
Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 (requires Service Pack 3 or 4)
Internet Explorer 6 Service Pack 1 on Microsoft Windows XP (requires Service Pack 1)
Internet Explorer 6 for Microsoft Windows XP (requires Service Pack 2)
Internet Explorer 6 Service Pack 1 for Microsoft Windows XP 64-Bit Edition (requires Service Pack 1) (Itanium)
Internet Explorer 6 for Microsoft Windows Server 2003 (requires Service Pack 1)
Internet Explorer 6 for Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
Internet Explorer 6 for Microsoft Windows Server 2003 (Itanium)
Internet Explorer 6 for Microsoft Windows Server 2003 (requires Service Pack 1) (Itanium)
Internet Explorer 6 for Microsoft Windows Server 2003 x64 Edition
Internet Explorer 6 for Microsoft Windows XP Professional x64 Edition
-----------------------------------------------------------
Раскрытие информации в Microsoft Telnet клиенте
Программа: Microsoft Windows XP, 2003
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю получить потенциально важные данные целевого пользователя.
Уязвимость обнаружена в Telnet клиенте при обработке команды NEW-ENVIRON. Злонамеренные Telnet сервер может получить значения переменных сессии пользователей, подключенных к нему. Уязвимость может быть эксплуатирована удаленным пользователе с помощью злонамеренного web сайта или специально сформированной ссылки.
Решение: Установите исправление с сайта производителя.
Microsoft Windows XP (requires SP1 or SP2)
Microsoft Windows XP 64-Bit Edition for Itanium (requires SP1)
Microsoft Windows XP 64-Bit Edition Version 2003 for Itanium
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 for Itanium-based systems
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows Services for UNIX 3.5 (running on Windows 2000)
Microsoft Windows Services for UNIX 3.0 (running on Windows 2000)
Microsoft Windows Services for UNIX 2.2 (running on Windows 2000)
-----------------------------------------------------------------
Отравление DNS кеша и установка NetBIOS подключения в Microsoft Internet Security and Acceleration (ISA) Server
Программа: Microsoft Internet Security and Acceleration (ISA) Server
Опасность: Низкая
Наличие эксплоита: Нет
Описание: Две уязвимости обнаружены в Microsoft Internet Security and Acceleration (ISA) Server. Удаленный пользователь может отравить Кеш. Удаленный пользователь может также установить NetBIOS подключение к ISA Server.
Сервер с ошибками обрабатывает HTTP заголовки. Удаленный пользователь может представить специально сформированный HTTP запрос, содержащий множество "Content-Length” заголовков, чтобы отравить Кеш целевого ISA server [CVE: CAN-2005-1215]. В результате возможно получить доступ к содержанию, которое блокируется сервером, или заставить целевого пользователя посетить просмотреть произвольную информацию.
Удаленный пользователь может использовать все предустановленные NetBIOS фильтры, чтобы установить NetBIOS подключение к целевому ISA Server. [CVE: CAN-2005-1216].
Решение:Установите соответствующее обновление: Microsoft ISA Server 2000 (requires SP2): http://www.microsoft.com/downloads/d...0-3F4D7D4CB89C
---------------------------------------------------------------
Удаленное выполнение произвольного кода в Microsoft HTML Help в Microsoft Windows 2000,XP,2003
Программа: Microsoft Windows 2000,XP,2003
Опасность: Критическая
Наличие эксплоита: Нет
Описание: Уязвимость в Microsoft Windows позволяет злонамеренному пользователю скомпрометировать систему целевого пользователя.
Ошибка в проверке правильности входных данных внутри HTML Help позволяет удаленному пользователю сконструировать специально обработанный HTML документ, который, когда будет загружен целевым пользователем, выполнит произвольный код на целевой системе с привилегиями текущего пользователя.
Решение:Установите соответствующее обновление:
Microsoft Windows 2000 (requires Service Pack 3 or Service Pack 4):
http://www.microsoft.com/downloads/d...2-8F5FAE321102
Microsoft Windows XP (requires Service Pack 1 or Service Pack 2):
http://www.microsoft.com/downloads/d...C-033A3F0E982A
Microsoft Windows XP 64-Bit Edition (requires Service Pack 1)
(Itanium):
http://www.microsoft.com/downloads/d...8-CF8A728B3A25
Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium):
http://www.microsoft.com/downloads/d...B-16908DB88C80
Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/d...9-AB49E575A98F
Microsoft Windows Server 2003 (with or without Service Pack 1):
http://www.microsoft.com/downloads/d...5-44C6CAA5AF9A
Microsoft Windows Server 2003 (with or without Service Pack 1)
(Itanium):
http://www.microsoft.com/downloads/d...5-44C6CAA5AF9A
Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/d...2-2A2DC3C2F782
securitylab.ru
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
[b]Выполнение произвольных файлов и SQL-инъекция в FusionBB
Программа: FusionBB 0.11 Beta и более ранние версии
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Уязвимости позволяют удаленному пользователю просмотреть и выполнить произвольные файлы на системе. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения.
1. Уязвимость существует из-за недостаточной обработки значений переменной language в файлах куки. Удаленный пользователь может с помощью символов обхода каталога просмотреть и потенциально выполнить произвольные файлы на целевой системе.
2. SQL-инъекция возможна из-за недостаточной обработки входных данных в параметре bb_session_id в файле куки. Удаленный пользователь может с помощью специально сформированного файла куки выполнить произвольные SQL команды в базе данных приложения. Пример:
bb_session_id=' or user_id = '1; bb_uid=1;
Решение: Установите последнюю версию (0.12 Beta) с сайта производителя.
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Обход ограничений безопасности в Java Runtime Environment
Программа: Java Runtime Environment 1.4.2_07 - 1.4.2, 5.0, 5.0 Update 1
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю повысить свои привилегии на системе.
Удаленный пользователь может создать специально сформированное Java приложение и получить доступ на чтение, запись и выполнение произвольных файлов на целевой системе. Подробности не сообщаются.
Решение: Установите последнюю версию (5.0 Update 2, 1.4.2) с сайта производителя.
--------------------------------------------------------------------------------
Обход ограничений безопасности в теге java-vm-args в Java Web Start
Программа: Java Web Start 5.0, 5.0 Update 1
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю повысить свои привилегии на системе.
Уязвимость обнаружена в теге java-vm-args. Удаленный пользователь может создать специально сформированное Java Web Start приложение и получить доступ на чтение, запись и выполнение произвольных файлов на целевой системе.
Решение: Установите последнюю версию (5.0 Update 2) с сайта производителя.
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Программа: Opera 8.0 и более ранние версии
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
1. Уязвимость существует при обработке "javascript:" ссылок при открытии нового окна или фрейма. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
2. Обход ограничений безопасности при обработке объекта XMLHttpRequest позволяет злоумышленнику создать специально сформированную страницу и получить доступ к другим открытым страницам за пределами данного домена. Злоумышленник может изменить содержимое открытых страниц и потенциально получить доступ к важной информации пользователей.
Решение: Установите последнюю версию (8.01) с сайта производителя.
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
SQL-injection in wwwthreads [all versions]
Уязвимость:
Позволяет получить DES-хеш любого пользователя, создать веб-шелл, получить доступ к важной служебной информации.
Использование:
Получение хеша пароля:
http://target/viewmessage.php?Cat=&m...om%20w3t_Users where U_Username='admin'
Получение учетных записей к БД:
http://target/viewmessage.php?Cat=&m...m%20mysql.user where User='root'
Создание веб-шелла (при наличии прав на запись):
http://target/viewmessage.php?Cat=&m...одом_веб_шелла into outfile 'path_to_file/file.php'
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Программа: cPanel 10.2.0-R82 и более ранние версии
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Уязвимость существует из-за недостаточной фильтрации входных данных в параметре ‘user’ сценария cpsrvd.pl. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[host]:2082/login?user=**[code]
Решение: Способов устранения уязвимости не существует в настоящее время.
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
На этом месте можно по-подробнее...:rolleyes:Сообщение от n0ns3ns3
я не совсем понял, что тебе интересно?
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Удаленный отказ в обслуживании в Microsoft Windows XP
Программа: Microsoft Windows XP SP2
Опасность: Средняя
Наличие эксплоита: Нет (наверное, хе-хе)
Описание:
Уязвимость позволяет удаленному пользователю аварийно завершить работу операционной системы.
Удаленный пользователь может аварийно завершить работу системы. Подробности не сообщаются.
Решение: Способов устранения уязвимости не существует в настоящее время.
Скрин:
Межсайтовый скриптинг в PHPCounter
Программа: PHPCounter 7.2
Опасность: Низкая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить данные об установочной директории на системе.
Уязвимость существует из-за недостаточной фильтрации входных данных в параметре EpochPrefix сценария index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://www.yourwebsite.org/CounterDirectory/index.php?
Plugin=All%20Hits&EpochPrefix="></a></div><script>
a=/XSS/%0aalert(a.source)</script>
Удаленный пользователь может с помощью специально сформированного URL получить данные об установочной директории приложения. Пример:
http://[target]/CounterPath/prelims.php Решение: Способов устранения уязвимости не существует в настоящее время.
Переполнение буфера при обработке JPEG файлов в Microsoft Internet Explorer
Программа: Microsoft Internet Explorer 6.0.2800.1106
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Обнаруженная уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения или выполнить произвольный код на целевой системе.
Уязвимость существует при обработке графических изображений в формате JPEG. Злоумышленник может создать специально сформированное изображение и аварийно завершить работу браузера или выполнить произвольный код на целевой системе. Решение: Способов устранения уязвимости не существует в настоящее время.
Удаленное выполнение произвольного кода в Mozilla Firefox
Программа: Mozilla Firefox версии до 1.0.5
Опасность: Высокая
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за недостаточной обработки клонированных объектов. Удаленный пользователь может с помощью специально сформированного сценария выйти за пределы песочницы браузера, получить доступ к привилегированным объектам и выполнить произвольный код на системе с привилегиями текущего пользователя.
Удаленный пользователь может создать специально сформированную HTML страницу, которая обращается к внешнему приложению (Flash Player or QuickTime player) и затем с помощью 'javascript:' и 'chrome:' URL выполнить произвольный код на целевой системе. Решение: Установите последнюю версию (1.0.5) с сайта производителя.
Переполнение буфера в модуле управления цветом в Microsoft Windows
Программа: Microsoft Windows 98, 2000, XP, 2003
Опасность: Критическая
Наличие эксплоита: Да
Описание:
Обнаруженная уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при обработке тегов форматирования в ICC профиле. Удаленный пользователь может создать специально сформированный графический файл и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.
Решение: Установите исправление с сайта производителя.
Microsoft Windows 2000 (requires SP4):
http://www.microsoft.com/downloads/details.aspx?...F6A215B3624F Microsoft Windows XP (requires SP1 or SP2):
http://www.microsoft.com/downloads/details.aspx?...1380F258158B
Microsoft Windows XP Professional (x64 Edition):
http://www.microsoft.com/downloads/details.aspx?...EF6D3885467D
Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?...E81219CE8F6C
Microsoft Windows Server 2003 (for Itanium-based systems):
http://www.microsoft.com/downloads/details.aspx?...1816C4A647BB
Microsoft Windows Server 2003 (x64 Edition):
http://www.microsoft.com/downloads/details.aspx?...DC5EDC2E84F8
Программа: Winamp 5.091 и более ранние версии
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Удаленный пользователь может создать MP3 файл со специально сформированным ID3v2 тегом и выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Winamp.
Пример/Эксплоит: http://security.lss.hr/PoC/demo.mp3
Решение: Установить последнюю версию программы
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
DOS через специальные имена устройств в Microsoft Outlook.
Microsoft Outlook подвисает на просмотре сообщения с вложеным файлом содержащим в имени специальной имя устройства.
Затронутые продукты: Microsoft Outlook 2003.
Уязвимость состояния операции в Mozilla
Программа: Mozilla все версии
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.
Уязвимость состояния операции обнаружена в xpcom библиотеке, используемой для выполнения межплатформенных приложений в различных браузерах. Удаленный пользователь может создать специально сформированную HTML страницу и вызвать отказ в обслуживании браузера.
Пример/Эксплоит:
Решение: Способов устранения уязвимости не существует в настоящее время.
Переполнение буфера в USB драйвере в Microsoft Windows
Программа: Microsoft Windows 2000, XP, 2003
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Обнаруженная уязвимость позволяет локальному пользователю с физическим доступом к системе выполнить произвольный код.
Уязвимость существует из-за ошибки в драйвере USB устройств. Злоумышленник может подключить к системе специальное оборудование, вызвать переполнение буфера и выполнить произвольный код с привилегиями Local System. Решение: Способов устранения уязвимости не существует в настоящее время.
Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)