данный форум пока не пропатчен, потому как после установки патча наблюдаются проблемы с форумом, поэтому на данный момент рекомендую не юзать IEСообщение от Vanda
ждем нуля 351 ;)
данный форум пока не пропатчен, потому как после установки патча наблюдаются проблемы с форумом, поэтому на данный момент рекомендую не юзать IEСообщение от Vanda
ждем нуля 351 ;)
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Уязвимость в Macromedia Flash Player
eEye Digital Security сообщает о наличии серьёзной уязвимости в популярном в последнее время (в связи с широким распространением флэш-технологий) плеере Macromedia Flash Player. Уязвимость связана с некрректной проверкой граничных условий в одной из функций в файле Flash.ocx, который содержит код, связанный с обратным проигрыванием SWF-файла. Подобная ошибка может привести к возможности внедрения во флэш-файл потенциально опасного кода, который может быть выполнен Flash-плеером. Настоятельно рекомендуется обновить до вновь вышедших версий (8.0.22.0) и 7.0.61.0. eEye Digital Security была продемонстрирована возможность проведения атаки через браузер Internet Explorer.
подробности
uinc.ru
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
XSS на сайте Пентагона
На сайте www.pentagon.gov найденна XSS-уязвимость. Пример:
Код:http://www.pentagon.gov/srch/search?template=%2Fsearch%2Fresults-template-dl.html&c=%3Cscript%3Ealert(%22x%22)%3C/script%3E&c=8268333F54379065&c=6FDF5BD0BF338D19&c=1DA2190B5E9F39D2&q=%3Cscript%3Ealert%28%22x%22%29%3C%2Fscript%3E&submit=Search&subcat=briefing+slides&sort=-pub_date
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Программа: vBulletin 3.0.3–3.0.9
Опасность: Низкая
Наличие эксплоита: Да
Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Уязвимость существует при обработке входных данных в поле Статус. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
<body onLoad=alert('ok')>
Решение: Способов устранения уязвимости не существует в настоящее время.
Программа: Zone Alarm Pro 6.0.x
Zone Alarm Internet Security Suit 6.0.x
Zone Alarm Firewall with Anti-Spyware 6.1.x
Zone Alarm Firewall with Anti-Virus 6.0.x
Zone Alarm Firewall (Free Version) 6.0.x
Опасность: Средняя
Наличие эксплоита: Да
Описание: Уязвимость позволяет удаленному пользователю обойти механизм защиты и получить доступ к важным данным на системе.
Уязвимость обнаружена при включенном механизме Advance Program Control или OS Firewall Technology. Удаленный пользователь может с помощью метода ShowHTMLDialog() создать модальное диалоговое HTML окно с использованием Javascript сценария, обойти ограничения безопасности и переслать потенциально важные данные атакующему.
Решение: Способов устранения уязвимости не существует в настоящее время.
Программа: Sun Java JRE 1.4.2_08, 1.4.2_09, и 1.5.0_05.
Опасность: Низкая
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.
Уязвимость существует в Sun Java Runtime Environment при обработке сериализированных Java объектов. Удаленный пользователь может аварийно завершить работу Java Virtual Machine с помощью специально приложения, десериализирующего объекты их недоверенных источников.
Решение: Способов устранения уязвимости не существует в настоящее время.
Программа: Linux kernel версии до 2.6.14.1
Опасность: Низкая
Наличие эксплоита: Нет
Описание: Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.
Уязвимость существует в файле "sysctl.c" при обработке дерегистрации интерфейса в "/proc/sys/net/ipv4/conf/".
Решение: Установите последнюю версию (2.6.14.1) с сайта производителя.
Программа:
Windows:
RealPlayer 10.5 (6.0.12.1040-1235)
RealPlayer 10
RealOne Player v2
RealOne Player v1
RealPlayer 8
RealPlayer Enterprise
Mac:
RealPlayer 10
Linux:
RealPlayer 10 (10.0.0 - 5)Helix Player (10.0.0 - 5)
Опасность: Высокая
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Переполнение стека обнаружено при обработке первого пакета данных, содержащегося в Real Media файле. Удаленный пользователь может с помощью специально сформированного .rm файла вызвать переполнение стека и выполнить произвольный код на целевой системе.
Решение: Установите последнюю версию с сайта производителя.
Программа:
Windows:
RealPlayer 10.5 (6.0.12.1040-1235)
RealPlayer 10
RealOne Player v2
RealOne Player v1
RealPlayer 8
Опасность: Высокая
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Графическая оболочка с разрешением .rjs может быть автоматически скачана и установлена без разрешения пользователя. Заархивированная графическая оболочка представляет собой графический и конфигурационный .ini файл. Удаленный пользователь может с помощью специально сформированного файла вызвать переполнение кучи и выполнить произвольный код на целевой системе.
Решение: Установите последнюю версию с сайта производителя.
Программа:
Cisco IOS versions based on 12.2SXD, 12.3T, 12.4 and 12.4T
Cisco PIX Firewall версии до 6.3(5)
Cisco PIX Firewall/ASA версии до 7.0.1.4
Cisco Firewall Services Module (FWSM) версии до 2.3(3)
Cisco VPN 3000 Series Concentrators версии до 4.1(7)H и 4.7(2)B
Cisco MDS Series SanOS версии до 2.1(2)
Опасность: Средняя
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании.
Уязвимость существует при обработке Phase 1 протокола обмена сообщениями IKEv1. Удаленный пользователь может вызвать отказ в обслуживании.
Решение: Установите исправление с сайта производителя.http://www.cisco.com/warp/public/707...shtml#software
Программа: MyBulletinBoard
Опасность: Средняя
Наличие эксплоита: Нет
Описание: Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности и вызвать отказ в обслуживании. 1. Уязвимость существует из-за недостаточной обработки входных данных в поле Subject при создании новых тем. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.
2. Межсайтовый скриптинг возможен в Reputation system из-за недостаточной обработки входных данных в параметре UserCP. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.
3. Обход ограничений безопасности обнаружен при обработке частных сообщений. Удаленный пользователь может перенести или удалить частные сообщения других пользователей.
4. Неопределенная ошибка может привести к отказу в обслуживании сервера.
Решение: Для уязвимостей 2 и 4 выпущено обновление Revision 686 updated 2005-11-01, которое можно скачать по адресу:www.mybboard.net/mybb_pr2_20051101.zip
Для уязвимостей 1 и3 способов устранения не существует в настоящее время.
Программа: GTK+ 2.x
GdkPixbuf 0.x
Опасность: Высокая
Наличие эксплоита: Нет
Описание: Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
1. Целочисленное переполнение обнаружено в "/gtk+/gdk-pixbuf/io-xpm.c" при обработке XPM файлов. Удаленный пользователь может с помощью специально сформированного XPM файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
2. Ошибка обнаружена в "/gtk+/gdk-pixbuf/io-xpm.c" при обработке XPM файлов с большим количеством цветов. Удаленный пользователь может с помощью специально сформированного XPM файла вызвать отказ в обслуживании приложения.
3. Целочисленное переполнение существует в модуле "/gtk+/gdk-pixbuf/io-xpm.c" при подсчете высоты, ширины и количества цветов в XPM файле. Удаленный пользователь может вызвать отказ в обслуживании приложения.
Решение: Способов устранения уязвимости не существует в настоящее время.
Программа:
Microsoft Windows 2000
Microsoft Windows XP SP1
Опасность: Средняя
Наличие эксплоита: Да
Описание: Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании системы.
Уязвимость существует при обработке RPC запросов в Microsoft Windows. Удаленный пользователь может с помощью специально сформированного RPC запроса вызвать отказ в обслуживании системы или заставить процесс “services.exe” потребить все доступные ресурсы на системе.
Решение: Способов устранения уязвимости не существует в настоящее время.
Пример/Эксплоит:
Программа: Opera 8.5 и более ранние версии
Опасность: Низкая
Наличие эксплоита: Да
Описание: Уязвимость позволяет удаленному пользователю подменить строку состояния браузера.
Уязвимость существует при отображении URL в строке состояния браузера. Удаленный пользователь может изменить строке состояния и заставить пользователя обманом посетить злонамеренный сайта. Пример:
<form action="[malicious site]">< a href="[trusted site]"><input type="image" src="[image]" title="[trusted site]"></a>< /form>
Решение: Способов устранения уязвимости не существует в настоящее время
Новая xss у "хакеров"
Недавно на сайте журнала "Хакер" была найденная xss-уязвимость.
Пример:
SQL-Injection на "хакере"Код:http://www.xakep.ru/code/common/rateit/opinion_new.asp?code_post=28755&code_site=SRT1&backto=http://www.xakep.ru/post/28755/default.asp%22%3E%3Cscript%3Ealert()%3C/script%3E%3C%22
Пример:
Вот такие вот "хакиры" делают нам журнал по компьютерной безопасности....Код:http://www.xakep.ru/code/common/vote3/vote_results.asp?site=%27
источник www.securityinfo.ru
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Выполнение произвольных команд в Opera
Программа: Opera 8.5, возможно более ранние версии на Unix/Linux
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.
Уязвимость существует при обработке параметров команд в сценарии, который запускает браузер Opera. Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обратной кавычки (`), выполнить произвольные команды на целевой системе. Уязвимость может быть эксплуатирована только на Unix/Linux платформах посредством внешнего приложения, использующего уязвимый браузер по умолчанию (например с помощью почтового клиента).
Решение: Установите последнюю версию (8.51) с сайта производителя.
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
код эксплойта на Win (новость)
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Обход ограничений безопасности в Sun Java JRE
Программа:
Sun Java SDK 1.4.x
Sun Java SDK 1.3.x
Sun Java JRE 1.5.x / 5.x
Sun Java JRE 1.4.x
Sun Java JRE 1.3.x
Sun Java JDK 1.5.x
Опасность: Критическая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
1. Неизвестная ошибка позволяет недоверенному апплету получить доступ на чтение, запись и выполнение приложений на системе.
Уязвимость существует в JDK/JRE 5.0 Update 3 и более ранних версиях на платформах Windows, Solaris и Linux.
2. Уязвимость обнаружена из-за ошибки в использовании "reflection" API. Недоверенный апплет может получить доступ на чтение, запись и выполнение приложений на системе. Уязвимость существует в следующих продуктах на платформах Windows, Solaris и Linux:
SDK and JRE 1.3.1_15 и более ранние версии
SDK and JRE 1.4.2_08 и более ранние версии
JDK and JRE 5.0 Update 3 и более ранние версии
3. Ошибка в реализации JMX (Java Management Extensions), входящим в состав JRE, может позволить злоумышленнику просмотреть и записать произвольные файлы, а, также, выполнить произвольные приложения на системе. Уязвимость обнаружена в JDK/JRE 5.0 Update 3 и более ранних версиях на платформах Windows, Solaris и Linux.
Решение: Установите последнюю версию с сайта производителя.
JDK and JRE 5.0:
Update to JDK and JRE 5.0 Update 4 or later.
http://java.sun.com/j2se/1.5.0/download.jsp
SDK and JRE 1.4.x:
Update to SDK and JRE 1.4.2_09 or later.
http://java.sun.com/j2se/1.4.2/download.html
SDK and JRE 1.3.x:
Update to SDK and JRE 1.3.1_16 or later.
http://java.sun.com/j2se/1.3/download.html
Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.
Программа:
Panda SendmailSecure Antivirus
Panda QmailSecure Antivirus
Panda ProxySecure Antivirus
Panda PostfixSecure Antivirus
Panda PerimeterScan
Panda ISASecure Antivirus
Panda FileSecure Antivirus
Panda ExchangeSecure Antivirus
Panda DominoSecure Antivirus
Panda CVPSecure Antivirus
Panda CommandlineSecure Antivirus
Panda AntiVirus Titanium
Panda AntiVirus Small Business Edition
Panda AntiVirus Platinum 7.x
Panda AntiVirus Enterprise Suite
Опасность: Критическая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в библиотеке "pskcmp.dll" во время Lempel-Ziv декомпрессии ZOO архивов. Удаленный пользователь может создать специально сформированный ZOO архив, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется фильтровать ZOO архивы на email или proxy шлюзах.
Программа: Linux kernel версии до 2.6.15-rc3
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют локальному пользователю вызвать отказ в обслуживании системы.
1. Ошибка в auto-reap дочернего процесса, к которому присоединен ptrace, может привести к освобождению ptrace ссылок. Локальный пользователь может вызвать отказ в обслуживании системы
2. Использование вызова "printk()" в функции "time_out_leases()" файла "/fs/locks.c" может привести к потреблению большого количества пространства журнала ядра. Локальный пользователь может вызвать отказ в обслуживании путем генерации большого количества отвергнутых запросов на выделение ресурсов.
Решение: Установите последнюю версию (2.6.15-rc3) с сайта производителя.
Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)