+ Ответить в теме
Страница 4 из 10 ПерваяПервая 1 2 3 4 5 6 7 8 ... ПоследняяПоследняя
Показано с 61 по 80 из 184

Тема: BugTraq

  1. #61
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Переполнение буфера в популярной антивирусной программе Kaspersky Anti-Virus.

    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Переполнение буфера возникает при обработке CAB файлов. Злоумышленник может создать CAB файл, со специально сформированным заголовком, вызвать переполнение буфера и выполнить на целевой системе произвольный код.

    Затронутые продукты:
    Kaspersky AntiVirus 4.x
    Kaspersky AntiVirus 5.x

    Оригинальный текст

    Способов устранения в данный момент нет!
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  2. #62
    Rez[Z]zacheLLo
    Guest

    По умолчанию

    Цитата Сообщение от [n0ns3ns3]
    Переполнение буфера в популярной антивирусной программе Kaspersky Anti-Virus.

    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Переполнение буфера возникает при обработке CAB файлов. Злоумышленник может создать CAB файл, со специально сформированным заголовком, вызвать переполнение буфера и выполнить на целевой системе произвольный код.

    Затронутые продукты:
    Kaspersky AntiVirus 4.x
    Kaspersky AntiVirus 5.x

    Оригинальный текст

    Способов устранения в данный момент нет!

    Оффтопик

  3. #63
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию


    Оффтопик
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  4. #64
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Переполнение буфера в Kaspersky Anti-Virus при обработке CHM файлов

    Программа: Все продукты использующие движок Kaspersky Anti-Virus

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует в механизме обработке CHM файлов. Удаленный пользователь может послать приложению специально сформированный CHM файл, вызвать переполнение кучи и выполнить произвольный код на системе с привилегиями процесса. На Windows платформах злоумышленник может только вызвать отказ в обслуживании антивируса.

    Решение: Уязвимость устранена в антивирусных базах в июле 2005 года.
    Kaspersky Anti-Virus Engine CHM File Parser Buffer Overflow Vulnerability
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  5. #65
    Rez[Z]zacheLLo
    Guest

    По умолчанию

    А где можно найти подобную инфу ?

  6. #66
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    источник uinc.ru

    Уязвимости в WinRAR

    Tan Chew Keong из Secunia Research сообщает о наличии уязвимостей в
    популярном Windows-архиваторе WinRAR. Первая уязвимость типа форматной строки обнаружена при выводе сообщения об ошибочном имени файла, закодированного UUE/XXE, что может быть использовано злоумышленником для выполнения произвольного кода в системе при обработке специальным образом сформированного файла. Вторая уязвимость присутствует в механизме проверки граничных условий библиотеки UNACEV2.DLL и может быть использована атакующим путём формирования очень длинного имени файла, который, будучи обработан архиватором, может вызвать переполнение буфера в стеке. Как сообщается, RARLAB выпущена обновлённая версия архиватора 3.51, в которой устранены эти уязвимости.

    Описание
    ================================================== ====================

    Secunia Research 11/10/2005

    - WinRAR Format String and Buffer Overflow Vulnerabilities -

    ================================================== ====================
    Table of Contents

    Affected Software.......................................... ..........1
    Severity.......................................... ...................2
    Description of Vulnerability..................................... ....3
    Solution.......................................... ...................4
    Time Table............................................. ..............5
    Credits........................................... ...................6
    References........................................ ...................7
    About Secunia........................................... .............8
    Verification...................................... ...................9

    ================================================== ====================
    1) Affected Software

    WinRAR 3.50

    Prior versions may also be affected.

    ================================================== ====================
    2) Severity

    Rating: Moderately Critical
    Impact: System access
    Where: Remote

    ================================================== ====================
    3) Description of Vulnerability

    Secunia Research has discovered two vulnerabilities in WinRAR, which
    can be exploited by malicious people to compromise a user's system.

    1) A format string error exists when displaying a diagnostic error
    message that informs the user of an invalid filename in an UUE/XXE
    encoded file. This can be exploited to execute arbitrary code when a
    malicious UUE/XXE file is decoded.

    2) A boundary error in UNACEV2.DLL can be exploited to cause a
    stack-based buffer overflow. This allows arbitrary code execution when
    a malicious ACE archive containing a file with an overly long file
    name is extracted.

    Vulnerability #2 is related to:
    SA14359

    ================================================== ====================
    4) Solution

    Update to version 3.51.

    ================================================== ====================
    5) Time Table

    30/09/2005 - Initial vendor notification.
    30/09/2005 - Initial vendor reply.
    10/10/2005 - Vendor released fixed version.
    11/10/2005 - Public disclosure.

    ================================================== ====================
    6) Credits

    Discovered by Tan Chew Keong, Secunia Research.

    ================================================== ====================
    7) References

    RARLAB:
    http://www.rarlabs.com/rarnew.htm

    ================================================== ====================
    8) About Secunia

    Secunia collects, validates, assesses, and writes advisories regarding
    all the latest software vulnerabilities disclosed to the public. These
    advisories are gathered in a publicly available database at the
    Secunia website:

    http://secunia.com/

    Secunia offers services to our customers enabling them to receive all
    relevant vulnerability information to their specific system
    configuration.

    Secunia offers a FREE mailing list called Secunia Security Advisories:

    http://secunia.com/secunia_security_advisories/

    ================================================== ====================
    9) Verification

    Please verify this advisory by visiting the Secunia website:
    http://secunia.com/secunia_research/2005-53/advisory/

    Complete list of vulnerability reports published by Secunia Research:
    http://secunia.com/secunia_research/

    ================================================== ====================
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  7. #67
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    Цитата Сообщение от Rez[Z]zacheLLo
    А где можно найти подобную инфу ?

    Оффтопик

  8. #68
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Выполнение произвольного кода в службе Plug and Play

    Программа:
    Microsoft Windows 2000 SP4
    Microsoft Windows XP SP1, SP2


    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольный код на целевой системе.

    Несколько уязвимостей форматной строки обнаружены при вызове функции wsprintfW() в библиотеке UMPNPMGR.DLL службы Plug and Play. В двух случаях проверка подлинности входных данных производится посредством сравнения соответствия ключу реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum. Хотя вся ветка реестра защищена от записи для непривилегированных пользователей, злоумышленник может с помощью специально сформированной строки, содержащей произвольное количество символы обратной черты, обойти проверку подлинности. Пример:

    HTREE\ROOT\\\\0\\\\\\\\

    В Windows 2000, без установленного исправления MS05-039, удаленный пользователь может без процедуры аутентификации получить доступ к интерфейсу UMPNPMGR посредством именованного канала конечных RPC точек: \PIPE\browser, \PIPE\srvsvc и \PIPE\wkssvc. Если исправление установлено, для успешной эксплуатации уязвимости злоумышленнику потребуется авторизация.

    Уязвимость в Microsoft Windows XP SP2 может быть эксплуатирована лишь локальным авторизованным пользователем.

    Решение: Установите исправление с сайта производителя.

    Microsoft Windows 2000 Service Pack 4:
    http://www.microsoft.com/downloads/details.aspx?...EA51CD503258

    Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2:
    http://www.microsoft.com/downloads/details.aspx?...A6C3B9BEEE0C

  9. #69
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Выполнение произвольного кода в Windows Shell

    Программа:
    Microsoft Windows 2000 SP4
    Microsoft Windows XP SP1, SP2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Обнаружено три уязвимости, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе.

    1. Уязвимость существует пир обработке .lnk файлов. Злоумышленник может создать специально сформированный ярлык и выполнить произвольный код на целевой системе.

    2. Уязвимость существует при просмотре свойств .lnk файла. Удаленный пользователь может создать специально сформированный ярлык и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

    3. Выполнение произвольных сценариев возможно в компоненте Web View в Windows Explorer при обработке определенных HTML символов в полях предварительного просмотра. Злоумышленник может создать специально сформированный файл и выполнить произвольный сценарий на системе с привилегиями текущего пользователя.

    Решение: Установите исправление с сайта производителя.

    Microsoft Windows 2000 Service Pack 4:
    http://www.microsoft.com/downloads/details.aspx?...F1F076C69612

    Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2:
    http://www.microsoft.com/downloads/details.aspx?...10ACAB4450AF

    Microsoft Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/details.aspx?...D1A8B82F2A6E

    Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1:
    http://www.microsoft.com/downloads/details.aspx?...076A23CB8BB7

    Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems:
    http://www.microsoft.com/downloads/details.aspx?...11B62572AF73

    Microsoft Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/details.aspx?...CA5C20094855

  10. #70
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Выполнение произвольного кода в DirectShow в Microsoft Windows

    Программа:
    Windows 98, 98SE, ME
    Windows 2000 SP4 - Microsoft DirectX 8.0 - 9.0c
    Windows XP SP1 - SP2 - DirectX 9.0 - 9.0c
    Windows Server 2003 - DirectX 9.0 - 9.0c

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Удаленный пользователь может выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

    Решение: Установите исправление с сайта производителя.

    Microsoft DirectX 7.0 on Microsoft Windows 2000 with Service Pack 4:
    http://www.microsoft.com/downloads/d...e-f8f8d9c0e60e

    Microsoft DirectX 8.1 on Microsoft Windows XP Service Pack 1 and on Microsoft Windows XP with Service Pack 2:
    http://www.microsoft.com/downloads/d...a-21a84f3658a5

    Microsoft DirectX 8.1 on Microsoft Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...0-714941799a9f

    Microsoft DirectX 8.1 on Microsoft Windows Server 2003 and on Microsoft Windows Server 2003 with Service Pack 1:
    http://www.microsoft.com/downloads/d...f-1b3498131dd9

    Microsoft DirectX 8.1 on Microsoft Windows Server 2003 for Itanium-based Systems and on Microsoft Windows Server 2003 with SP1 for Itanium-based Systems:
    http://www.microsoft.com/downloads/d...0-262f72db68a6

    Microsoft DirectX 8.1 on Microsoft Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...f-1b8454c09bbf

    Microsoft DirectX 8.0, 8.0a, 8.1, 8.1a, 8.1b, and 8.2 when installed on Windows 2000 Service Pack 4:
    http://www.microsoft.com/downloads/d...5-53E9298DB386

    Microsoft DirectX 9.0, 9.0a, 9.0b, and 9.0c when installed on Windows 2000 Service Pack 4:
    http://www.microsoft.com/downloads/d...2-9B2FC8DBF769

    Microsoft DirectX 9.0, 9.0a, 9.0b, and 9.0c when installed on Windows XP Service Pack 1:
    http://www.microsoft.com/downloads/d...8-2CC4A59ACAA1

    Microsoft DirectX 9.0, 9.0a, 9.0b, and 9.0c when installed on Windows Server 2003:
    http://www.microsoft.com/downloads/d...D-A32CB41CB5FA

  11. #71
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Выполнение произвольного кода в MSDTC и COM+ в Microsoft Windows

    Программа:
    Microsoft Windows 2000 SP4
    Microsoft Windows XP SP1, SP2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition

    Опасность: Критическая

    Наличие эксплоита: Нет

    Описание:

    Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

    1. Уязвимость обнаружена в библиотеке MSDTCPRX.DLL координатора распределенных транзакций Microsoft (MSDTC), слушающем на динамическом порту и порту TCP 3372, при включенной поддержке Network DTC Access. Удаленный пользователь может послать специально сформированное сообщение службе, вызвать переполнение буфера и выполнить произвольный код с системными привилегиями.
    Примечания:
    Windows XP SP2 и Windows Server 2003 SP1 не уязвимы.
    По умолчанию, в Windows Sever 2003 служба координатора распределенных транзакций включена, но не сконфигурирована с поддержкой Network DTC Access

    2. Уязвимость в компоненте COM+ позволяет удаленному пользователю выполнить произвольный код на целевой системе.
    В Windows XP SP2 и Windows Server 2003 только локальный пользователь может выполнить произвольный код на целевой системе.

    3. Уязвимость в протоке Интернет транзакций (TIP) существует из-за ошибки при проверке ответов от внешних серверов. Удаленный пользователь может послать службе последовательность специально сформированных команд и заставить DTC службу инициализировать встречное подключение к злонамеренному серверу. Если злонамеренный сервер пошлет неожиданную команду во время запроса на повторное подключение, DTC сервис аварийно завершит работу. Атака этого типа позволит злоумышленнику аварийно завершить работу DTC сервиса и не даст возможности другим приложениям обрабатывать транзакции. Одним из таких приложений является Microsoft SQL Server.
    TIP протокол разрешен по умолчанию только в Windows 2000.

    4. Уязвимость существует из-за функциональности протокола TIP, позволяющей указывать удаленный IP адрес и порт для соединения. Удаленный пользователь может послать DTC службе специально сформированное сообщение, содержащее IP адрес и порт жертвы, и заставить DTC сервис попытаться подключится к целевому серверу. Атакующий может таким образом заставить инициировать DoS атаку и вызвать отказ в обслуживании целевого DTC сервиса.

    Злоумышленник может также указать IP адрес loopback интерфейса и порт 445 и вызвать отказ в обслуживании целевого сервера.

    Решение: Установите исправление с сайта производителя.

    Microsoft Windows 2000 with Service Pack 4:
    http://www.microsoft.com/downloads/details.aspx?...922364ABC6AC

    Microsoft Windows XP Service Pack 1 and on Microsoft Windows XP with Service Pack 2:
    http://www.microsoft.com/downloads/details.aspx?...58656A3FB2F7

    Microsoft Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/details.aspx?...0E1C06AB9DBE

    Microsoft Windows Server 2003 and on Microsoft Windows Server 2003 with Service Pack 1:
    http://www.microsoft.com/downloads/details.aspx?...A20D1F8607F7

    Microsoft Windows Server 2003 for Itanium-based Systems and on Microsoft Windows Server 2003 with SP1 for Itanium-based Systems:
    http://www.microsoft.com/downloads/details.aspx?...642E40570424

    Microsoft Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/details.aspx?...994B339A69CF

  12. #72
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании в ядре Linux

    Программа: Linux kernel версии до 2.6.14-rc4

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Обнаруженные уязвимости позволяют локальному пользователю вызвать отказ в обслуживании системы.

    1. Утечка памяти обнаружена в файле "/security/keys/request_key_auth.c". Локальный пользователь может вызвать отказ в обслуживании системы.

    2. Утечка памяти существует в файле "/fs/namei.c" при включенной опции CONFIG_AUDITSYSCALL. Локальный пользователь может вызвать отказ в обслуживании системы с помощью большого количества системных вызовов.

    Решение: Установите исправление с сайта производителя.

  13. #73
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Межсайтовый скриптинг и SQL-инъекция в versatileBulletinBoard

    Программа: versatileBulletinBoard 1.0.0RC2

    Опасность: Средняя

    Наличие эксплоита: Да

    Описание:
    Удаленный пользователь может произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

    1. SQL-инъекция возможна, при выключенной опции magic_quotes_gpc, из-за недостаточной обработки входных данных в различных переменных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

    2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре file сценария imagewin.php и параметре url файла dereferrer.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.

    3. Удаленный пользователь может просмотреть версии установленных сценариев, запросив файл getversions.php.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  14. #74
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Инклюдинг локальных файлов и межсайтовый скриптинг в phpMyAdmin

    Программа: phpMyAdmin 2.6.4-pl2 и более ранние версии

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание: Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и получить доступ к потенциально важной информации на системе.

    1. Инклюдинг файлов возможет из-за недостаточной обработки входных данных в некоторых параметрах. Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе.

    2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в сценариях "left.php", "queryframe.php" и "server_databases.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

    Решение: Установите последнюю версию (2.6.4-pl3) с сайта производителя.www.phpmyadmin.net/home_page/downloads.php

  15. #75
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Межсайтовый скриптинг в phpBB

    Программа: phpBB 2.0.17

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

    Уязвимость существует при обработке входных данных в загружаемых аватарах. Удаленный пользователь может создать графический файл с расширением, не соответствующим типу изображения (например, GIF вместо JPG), внедрить в него произвольный HTML код и выполнить его в браузере жертвы в контексте безопасности уязвимого сайта.

    Сплойт

    Решение: Способов устранения уязвимости не существует в настоящее время

  16. #76
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Множественные уязвимости в phpBB

    Программа: phpBB 2.0.17 и более ранние версии

    Опасность: Высокая

    Наличие эксплоита:
    Нет

    Описание: Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения и выполнить произвольный PHP код на целевой системе.

    1. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре error_msg сценария usercp_register.php, параметре 'forward_page' сценария login.php и параметре 'list_cat' сценария search.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

    2. SQL-инъекция возможна из-за недостаточной обработки входных данных в параметре 'signature_bbcode_uid' сценария usercp_register.php и может быть эксплуатирована посредством вставки произвольных выражений типа 'field=xxx' в запрос. Уязвимость существует при выключенной опции magic_quotes_gpc.

    3. Уязвимость обнаружена при обработке входных данных в параметре 'signature_bbcode_uid' сценария usercp_register.php. Удаленный пользователь может изменить значения, которые передаются в функцию preg_replace() и выполнить произвольный PHP код на целевой системе.

    Решение: Установите последнюю версию (2.0.18) с сайта производителя.

  17. #77
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Множественные уязвимости в PHP

    Программа: PHP 4.4.0 и более ранние версии, 5.0.5 и более ранние версии

    Опасность: Средняя

    Наличие эксплоита:
    Нет

    Описание: Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности и потенциально скомпрометировать систему.

    1. Массив "GLOBALS" является недостаточно защищенным. Удаленный пользователь может переопределить глобальные переменные с помощью "multipart/form-data" POST запроса со специально сформированным полем file upload или посредством сценария, вызывающего функцию "extract()" или "import_request_variables()". Удачная эксплуатация уязвимости требует, чтобы опция register_globals была включена в конфигурационном файле PHP.

    2. Обнаружена ошибка при обработке входных данных в функции "parse_str()", когда эта функция вызывается только с одним параметром. Злоумышленник может отключить memory_limit во время обработки входных данных в функции parse_str() путем отправки уязвимой функции большого количества переменных. Функция parse_str(), на время обработки входных данных, включает опцию register_globals, и если во время выполнения функции произойдет отключение memory_limit, то опция register_globals останется включенной до перезагрузки web сервера.

    3. Межсайтовый скриптинг возможен при обработке входных данных в функции phpinfo(). Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

    4. Удаленный пользователь может обойти механизмы безопасности "safe_mode" и "open_basedir" с помощью модулей "ext/curl" и "ext/gd".

    5. Неопределенная ошибка при вызове функции virtual() в Apache 2 может быть использована для обхода ограничений безопасности директив "safe_mode" и "open_basedir".

    Решение: Установите последнюю версию (4.4.1) с сайта производителя.

  18. #78
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Потенциальное переполнение буфера в ядре Linux

    Программа: Linux kernel версии до 2.6.14-git4

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание: Обнаружено потенциально переполнение буфера в ядре Linux.

    1. Обнаружено отсутствие проверки входных данных в функции map_to_seg7() в файле drivers/usb/input/map_to_7segment.h в Yealink драйвере.

    2. Обнаружено переполнение буфера в файле "/drivers/i2c/i2c-core.c" при обработке SMBus Block Write транзакций.

    Решение: Установите последнюю версию ядра (2.6.14-git4) с сайта производителя.

  19. #79
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Уязвимость форматной строки в OpenVPN

    Программа: OpenVPN версии до 2.0.3

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание: Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и выполнить произвольный код на целевой системе.

    1. Уязвимость форматной строки обнаружена в функции foreign_option() в файле "options.c" при обработке входных данных. Удаленный пользователь, контролирующий VPN сервер, может выполнить произвольный код на OpenVPN клиенте. Для удачной эксплуатации уязвимости опция pull должна быть разрешена в конфигурационном файле клиента.

    2. Ошибка разыменования нулевого указателя обнаружена при неудачном вызове функции accept() в OpenVPN сервере, работающем в TCP режиме. Удаленный пользователь может вызвать отказ в обслуживании приложения.

    Решение: Установите последнюю версию (2.0.3) с сайта производителя.

  20. #80
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Межсайтовый скриптинг в vBulletin

    Программа: vBulletin 3.5.0, 3.0.6-3.0.9, 2.3.4-2.3.7

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание: Удаленный пользователь может произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

    Уязвимость существует в механизме обработки загружаемых изображений. Удаленный пользователь может внедрить HTML код в графическое изображение и затем выполнить его в контексте безопасности текущего сайта. Произвольный HTML сценарий будет выполнен в браузере Microsoft Internet Explorer при непосредственном просмотре специально сформированного изображения.

    Решение: Установите последнюю версию (3.5.1, 3.0.10 или 2.3.8) с сайта производителя.

+ Ответить в теме
Страница 4 из 10 ПерваяПервая 1 2 3 4 5 6 7 8 ... ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

     

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Рейтинг@Mail.ru
Администрация сайта не выражает согласия
с высказыванием участников форума и не несет
ответственности за их содержание.

Копирование любого материала возможно только
при наличии ссылки на сайт.