+ Ответить в теме
Страница 1 из 10 1 2 3 4 5 ... ПоследняяПоследняя
Показано с 1 по 20 из 184

Тема: BugTraq

  1. #1
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    Exclamation BugTraq

    Обзор и обсуждение уязвимостей (форумов, сайтов, протоколов, систем) ;)
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  2. #2
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию IkonBoard v2.1.7b

    Уязвимость найдена в скрипте topic.cgi в форуме Ikonboard v2.1.7b. Удалённый пользователь может выполнить следующий сценарий и получить например, /etc/passwd:

    Код:
    http://127.0.0.1/topic.cgi?forum=[x]&topic= ../../../../../../../../etc/passwd%00
    Так же имеется simple-sploit для эксплуатации бага, который можно взять во вложении.

    Источник: www.ru24-team.net
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  3. #3
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию Microsoft bugZ

    Удаленное переполнение буфера в Microsoft Step-by-Step Interactive Training во всех версиях Microsoft Windows
    Программа: Microsoft Step-by-Step Interactive Training (Windows 98, 2000, XP, 2003)

    Опасность: Критическая

    Наличие эксплоита: нет

    Описание: Уязвимость в Microsoft Windows позволяет удаленному пользователю выполнить произвольный код на целевой системе пользователя.

    Ошибка обнаружена в Step-by-Step Interactive Training компоненте при обработке bookmark link файлов. Удаленный пользователь может сконструировать специально обработанную закладку (.cbo файл), содержащую файл ссылок с чрезмерно длинным полем "User", чтобы вызвать стековое переполнение буфера в orun32.exe и выполнить произвольный код на целевой системе.

    Уязвимость может эксплуатироваться при посещении злонамеренного Web сайта или открытии специально обработанного файла.

    Решение:Установите соответствующее обновление:

    Step-by-Step Interactive Training:
    http://www.microsoft.com/downloads/d...b-84d954824ba8

    Step-by-Step Interactive Training (running on Itanium-based system):
    http://www.microsoft.com/downloads/d...b-84d954824ba8

    Step-by-Step Interactive Training (running on x64-based system):
    http://www.microsoft.com/downloads/d...b-84d954824ba8

    ------------------------------------------------------------

    Выполнение произвольного кода в Microsoft Windows Web Client Service
    Программа: Microsoft Windows XP, 2003

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует из-за ошибки в Microsoft Windows Web Client Service при обработке сообщений. Злоумышленник может обманом заставить пользователя подключится к злонамеренной WebDAV службе и с ее помощью послать специально сформированное сообщение уязвимому сервису. Удачная эксплуатация уязвимости позволит удаленному пользователю выполнить произвольный код на целевой системе.

    Решение: Установите исправление с сайта производителя.

    Microsoft Windows XP (requires Service Pack 1):
    http://www.microsoft.com/downloads/d...A-D5F2EE0B6327

    Microsoft Windows XP 64-Bit Edition (requires Service Pack 1) (Itanium):
    http://www.microsoft.com/downloads/d...8-D5CA460A3872

    Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium):
    http://www.microsoft.com/downloads/d...5-E2720C562190

    Microsoft Windows Server 2003:
    http://www.microsoft.com/downloads/d...9-18D32E1C297C

    Microsoft Windows Server 2003 (Itanium):
    http://www.microsoft.com/downloads/d...5-E2720C562190


    -------------------------------------------------------------

    Переполнение буфера в Microsoft Outlook Express при обработке ответов от NNTP сервера
    Программа: Microsoft Outlook Express 5.5, 6.0

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет злонамеренному серверу выполнить произвольный код на целевой системе с привилегиями целевого пользователя.

    Уязвимость существует при обработке ответов от NNTP сервера если Microsoft Outlook Express используется для чтения новостных сообщений. Удаленный пользователь может выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего уязвимое приложение.

    Решение: Установите исправление с сайта производителя.

    Outlook Express 5.5 SP2 on Windows 2000 (requires SP3 or SP4):
    http://www.microsoft.com/downloads/d...a-6ff5bde61191

    Outlook Express 6 SP1 on Windows 2000 (requires SP3 or SP4) or Windows XP (requires SP1):
    http://www.microsoft.com/downloads/d...d-28502b3d2518

    Outlook Express 6 SP1 for Windows XP 64-Bit Edition for Itanium
    (requires SP1):
    http://www.microsoft.com/downloads/d...5-2db3eeaf71bb

    Outlook Express 6 for Windows XP 64-Bit Edition Version 2003 for Itanium:
    http://www.microsoft.com/downloads/d...4-3698bcf7c760

    Outlook Express 6 for Windows Server 2003 for Itanium-based systems:
    http://www.microsoft.com/downloads/d...8-b2501aea8da6

    Outlook Express 6 for Microsoft Windows Server 2003:
    http://www.microsoft.com/downloads/d...6-6259f1acaabb


    -----------------------------------------------------------

    Подмена содержимого доверенных Интернет ресурсов в Microsoft Agent
    Программа: Microsoft Windows 98, 2000, XP, 2003

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю подменить определенную информацию и потенциально установить злонамеренное программное обеспечение на систему целевого пользователя.

    Уязвимость существует из-за ошибки в Microsoft Agent. Удаленный пользователь может с помощью специально сформированной страницы скрыть уведомления безопасности и заставить пользователя поверить в надежность злонамеренного ресурса.

    Решение: Установите исправление с сайта производителя.

    Microsoft Windows 2000 (requires SP3 or SP4):
    http://www.microsoft.com/downloads/d...D-2365873245A9

    Microsoft Windows XP (requires SP1 or SP2):
    http://www.microsoft.com/downloads/d...D-9334135D6D79

    Microsoft Windows XP 64-Bit Edition for Itanium (requires SP1):
    http://www.microsoft.com/downloads/d...4-82E892E9B7AE

    Microsoft Windows XP 64-Bit Edition Version 2003 for Itanium:
    http://www.microsoft.com/downloads/d...0-B057C9C1EEAE

    Microsoft Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...0-B057C9C1EEAE

    Microsoft Windows Server 2003:
    http://www.microsoft.com/downloads/d...7-E4EB3B57179E

    Microsoft Windows Server 2003 for Itanium-based systems:
    http://www.microsoft.com/downloads/d...4-DCD480DCD662

    Microsoft Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...0-1F50D1590725

    ------------------------------------------------------------------

    Межсайтовый скриптинг в Microsoft Outlook Web Access для Exchange 5.5
    Программа: Microsoft Exchange 5.5

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

    Уязвимость существует из-за недостаточной фильтрации HTML сообщений в Outlook Web Access. Удаленный пользователь может с помощью специально сформированного сообщения выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

    Решение: Установите исправление с сайта производителя.

    Microsoft Exchange Server 5.5 (requires Service Pack 4):
    http://www.microsoft.com/downloads/d...A-A7019CB1C244


    --------------------------------------------------------

    Выполнение произвольного кода в Microsoft Server Message Block
    Программа: Microsoft Windows 2000, XP, 2003

    Опасность: Критическая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует из-за недостаточной проверки входных SMB пакетов. Удаленный пользователь может с помощью специально сформированного SMB пакета выполнить произвольный код на целевой системе.

    Решение: Установите исправление с сайта производителя.

    Microsoft Windows 2000 (requires Service Pack 3 or 4):
    http://www.microsoft.com/downloads/d...4-F3AE08F8BB28

    Microsoft Windows XP (requires Service Pack 1 or 2):
    http://www.microsoft.com/downloads/d...3-9F7AB7BB5D32

    Microsoft Windows XP 64-Bit Edition (requires Service Pack 1)
    (Itanium):
    http://www.microsoft.com/downloads/d...9-3362DD97273A

    Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium):
    http://www.microsoft.com/downloads/d...0-BDFED4A7A079

    Microsoft Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...F-FC720863F03C

    Microsoft Windows Server 2003 (with or without Service Pack 1):
    http://www.microsoft.com/downloads/d...1-B16AAF83A188

    Microsoft Windows Server 2003 (with or without Service Pack 1)
    (Itanium):
    http://www.microsoft.com/downloads/d...0-BDFED4A7A079

    Microsoft Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...A-AC73F0F68FB1

    --------------------------------------------------------------

    Выполнение произвольного кода и раскрытие информации в Microsoft Internet Explorer
    Программа: Microsoft Internet Explorer 5.x, 6.x

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю получить потенциально важные данные и выполнить произвольный код на целевой системе.

    1. Переполнение буфера обнаружено при обработке PNG изображений в rendering engine. Удаленный пользователь может с помощью специально сформированного изображения выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer или другое приложение, использующее rendering engine.

    2. Уязвимость обнаружена в подтверждении перенаправлений с XML ресурсов. Удаленный пользователь может обойти механизм проверки и заманить пользователя на злонамеренный web сайт и получить доступ к его локальным ресурсам.

    Решение: Установите исправление с сайта производителя.

    Internet Explorer 5.01 Service Pack 3 on Microsoft Windows 2000 (requires Service Pack 3)
    Internet Explorer 5.01 Service Pack 4 on Microsoft Windows 2000 (requires Service Pack 4)
    Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 (requires Service Pack 3 or 4)
    Internet Explorer 6 Service Pack 1 on Microsoft Windows XP (requires Service Pack 1)
    Internet Explorer 6 for Microsoft Windows XP (requires Service Pack 2)
    Internet Explorer 6 Service Pack 1 for Microsoft Windows XP 64-Bit Edition (requires Service Pack 1) (Itanium)
    Internet Explorer 6 for Microsoft Windows Server 2003 (requires Service Pack 1)
    Internet Explorer 6 for Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
    Internet Explorer 6 for Microsoft Windows Server 2003 (Itanium)
    Internet Explorer 6 for Microsoft Windows Server 2003 (requires Service Pack 1) (Itanium)
    Internet Explorer 6 for Microsoft Windows Server 2003 x64 Edition
    Internet Explorer 6 for Microsoft Windows XP Professional x64 Edition

    -----------------------------------------------------------

    Раскрытие информации в Microsoft Telnet клиенте
    Программа: Microsoft Windows XP, 2003

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю получить потенциально важные данные целевого пользователя.

    Уязвимость обнаружена в Telnet клиенте при обработке команды NEW-ENVIRON. Злонамеренные Telnet сервер может получить значения переменных сессии пользователей, подключенных к нему. Уязвимость может быть эксплуатирована удаленным пользователе с помощью злонамеренного web сайта или специально сформированной ссылки.

    Решение: Установите исправление с сайта производителя.

    Microsoft Windows XP (requires SP1 or SP2)
    Microsoft Windows XP 64-Bit Edition for Itanium (requires SP1)
    Microsoft Windows XP 64-Bit Edition Version 2003 for Itanium
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003
    Microsoft Windows Server 2003 for Itanium-based systems
    Microsoft Windows Server 2003 x64 Edition
    Microsoft Windows Services for UNIX 3.5 (running on Windows 2000)
    Microsoft Windows Services for UNIX 3.0 (running on Windows 2000)
    Microsoft Windows Services for UNIX 2.2 (running on Windows 2000)

    -----------------------------------------------------------------

    Отравление DNS кеша и установка NetBIOS подключения в Microsoft Internet Security and Acceleration (ISA) Server
    Программа: Microsoft Internet Security and Acceleration (ISA) Server

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание: Две уязвимости обнаружены в Microsoft Internet Security and Acceleration (ISA) Server. Удаленный пользователь может отравить Кеш. Удаленный пользователь может также установить NetBIOS подключение к ISA Server.

    Сервер с ошибками обрабатывает HTTP заголовки. Удаленный пользователь может представить специально сформированный HTTP запрос, содержащий множество "Content-Length” заголовков, чтобы отравить Кеш целевого ISA server [CVE: CAN-2005-1215]. В результате возможно получить доступ к содержанию, которое блокируется сервером, или заставить целевого пользователя посетить просмотреть произвольную информацию.

    Удаленный пользователь может использовать все предустановленные NetBIOS фильтры, чтобы установить NetBIOS подключение к целевому ISA Server. [CVE: CAN-2005-1216].

    Решение:Установите соответствующее обновление: Microsoft ISA Server 2000 (requires SP2): http://www.microsoft.com/downloads/d...0-3F4D7D4CB89C

    ---------------------------------------------------------------

    Удаленное выполнение произвольного кода в Microsoft HTML Help в Microsoft Windows 2000,XP,2003
    Программа: Microsoft Windows 2000,XP,2003

    Опасность: Критическая

    Наличие эксплоита: Нет

    Описание: Уязвимость в Microsoft Windows позволяет злонамеренному пользователю скомпрометировать систему целевого пользователя.

    Ошибка в проверке правильности входных данных внутри HTML Help позволяет удаленному пользователю сконструировать специально обработанный HTML документ, который, когда будет загружен целевым пользователем, выполнит произвольный код на целевой системе с привилегиями текущего пользователя.

    Решение:Установите соответствующее обновление:

    Microsoft Windows 2000 (requires Service Pack 3 or Service Pack 4):
    http://www.microsoft.com/downloads/d...2-8F5FAE321102

    Microsoft Windows XP (requires Service Pack 1 or Service Pack 2):
    http://www.microsoft.com/downloads/d...C-033A3F0E982A

    Microsoft Windows XP 64-Bit Edition (requires Service Pack 1)
    (Itanium):
    http://www.microsoft.com/downloads/d...8-CF8A728B3A25

    Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium):
    http://www.microsoft.com/downloads/d...B-16908DB88C80

    Microsoft Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...9-AB49E575A98F

    Microsoft Windows Server 2003 (with or without Service Pack 1):
    http://www.microsoft.com/downloads/d...5-44C6CAA5AF9A

    Microsoft Windows Server 2003 (with or without Service Pack 1)
    (Itanium):
    http://www.microsoft.com/downloads/d...5-44C6CAA5AF9A

    Microsoft Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...2-2A2DC3C2F782

    securitylab.ru
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  4. #4
    Кандидат в умники JiF Включаюсь JiF Включаюсь JiF Включаюсь
    Регистрация
    20.05.2005
    Сообщений
    420
    Поблагодарил(а)
    0
    Получено благодарностей: 14 (сообщений: 9).

    По умолчанию


    Оффтопик

  5. #5
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию Выполнение произвольных файлов и SQL-инъекция в FusionBB

    [b]Выполнение произвольных файлов и SQL-инъекция в FusionBB
    Программа: FusionBB 0.11 Beta и более ранние версии

    Опасность: Средняя

    Наличие эксплоита: Да

    Описание:
    Уязвимости позволяют удаленному пользователю просмотреть и выполнить произвольные файлы на системе. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения.

    1. Уязвимость существует из-за недостаточной обработки значений переменной language в файлах куки. Удаленный пользователь может с помощью символов обхода каталога просмотреть и потенциально выполнить произвольные файлы на целевой системе.

    2. SQL-инъекция возможна из-за недостаточной обработки входных данных в параметре bb_session_id в файле куки. Удаленный пользователь может с помощью специально сформированного файла куки выполнить произвольные SQL команды в базе данных приложения. Пример:

    bb_session_id=' or user_id = '1; bb_uid=1;

    Решение: Установите последнюю версию (0.12 Beta) с сайта производителя.
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  6. #6
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Обход ограничений безопасности в Java Runtime Environment
    Программа: Java Runtime Environment 1.4.2_07 - 1.4.2, 5.0, 5.0 Update 1

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю повысить свои привилегии на системе.

    Удаленный пользователь может создать специально сформированное Java приложение и получить доступ на чтение, запись и выполнение произвольных файлов на целевой системе. Подробности не сообщаются.

    Решение: Установите последнюю версию (5.0 Update 2, 1.4.2) с сайта производителя.

    --------------------------------------------------------------------------------

    Обход ограничений безопасности в теге java-vm-args в Java Web Start
    Программа: Java Web Start 5.0, 5.0 Update 1

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю повысить свои привилегии на системе.

    Уязвимость обнаружена в теге java-vm-args. Удаленный пользователь может создать специально сформированное Java Web Start приложение и получить доступ на чтение, запись и выполнение произвольных файлов на целевой системе.

    Решение: Установите последнюю версию (5.0 Update 2) с сайта производителя.
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  7. #7
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию Межсайтовый скриптинг и обход ограничений безопасности в браузере Opera

    Программа: Opera 8.0 и более ранние версии

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

    1. Уязвимость существует при обработке "javascript:" ссылок при открытии нового окна или фрейма. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

    2. Обход ограничений безопасности при обработке объекта XMLHttpRequest позволяет злоумышленнику создать специально сформированную страницу и получить доступ к другим открытым страницам за пределами данного домена. Злоумышленник может изменить содержимое открытых страниц и потенциально получить доступ к важной информации пользователей.

    Решение: Установите последнюю версию (8.01) с сайта производителя.
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  8. #8
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию SQL-injection in wwwthreads [all versions]

    SQL-injection in wwwthreads [all versions]

    Уязвимость:
    Позволяет получить DES-хеш любого пользователя, создать веб-шелл, получить доступ к важной служебной информации.

    Использование:
    Получение хеша пароля:
    http://target/viewmessage.php?Cat=&m...om%20w3t_Users where U_Username='admin'

    Получение учетных записей к БД:
    http://target/viewmessage.php?Cat=&m...m%20mysql.user where User='root'

    Создание веб-шелла (при наличии прав на запись):
    http://target/viewmessage.php?Cat=&m...одом_веб_шелла into outfile 'path_to_file/file.php'
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  9. #9
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Программа: cPanel 10.2.0-R82 и более ранние версии

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

    Уязвимость существует из-за недостаточной фильтрации входных данных в параметре ‘user’ сценария cpsrvd.pl. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

    http://[host]:2082/login?user=**[code]

    Решение: Способов устранения уязвимости не существует в настоящее время.
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  10. #10
    Почти гений Mozart Набираю обороты Mozart Набираю обороты Mozart Набираю обороты Mozart Набираю обороты Mozart Набираю обороты Mozart Набираю обороты Аватар для Mozart
    Регистрация
    08.11.2004
    Сообщений
    1,811
    Поблагодарил(а)
    27
    Получено благодарностей: 388 (сообщений: 251).

    По умолчанию

    Цитата Сообщение от n0ns3ns3
    [code]
    На этом месте можно по-подробнее...:rolleyes:

  11. #11
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    я не совсем понял, что тебе интересно?
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  12. #12
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    Удаленный отказ в обслуживании в Microsoft Windows XP
    Программа: Microsoft Windows XP SP2

    Опасность: Средняя

    Наличие эксплоита: Нет (наверное, хе-хе)

    Описание:
    Уязвимость позволяет удаленному пользователю аварийно завершить работу операционной системы.

    Удаленный пользователь может аварийно завершить работу системы. Подробности не сообщаются.

    Решение: Способов устранения уязвимости не существует в настоящее время.
    Скрин:

  13. #13
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    Межсайтовый скриптинг в PHPCounter
    Программа: PHPCounter 7.2

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить данные об установочной директории на системе.

    Уязвимость существует из-за недостаточной фильтрации входных данных в параметре EpochPrefix сценария index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

    http://www.yourwebsite.org/CounterDirectory/index.php?
    Plugin=All%20Hits&EpochPrefix="></a></div><script>
    a=/XSS/%0aalert(a.source)</script>


    Удаленный пользователь может с помощью специально сформированного URL получить данные об установочной директории приложения. Пример:

    http://[target]/CounterPath/prelims.php Решение: Способов устранения уязвимости не существует в настоящее время.

  14. #14
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    Переполнение буфера при обработке JPEG файлов в Microsoft Internet Explorer
    Программа: Microsoft Internet Explorer 6.0.2800.1106

    Опасность: Высокая

    Наличие эксплоита: Да

    Описание:
    Обнаруженная уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения или выполнить произвольный код на целевой системе.

    Уязвимость существует при обработке графических изображений в формате JPEG. Злоумышленник может создать специально сформированное изображение и аварийно завершить работу браузера или выполнить произвольный код на целевой системе. Решение: Способов устранения уязвимости не существует в настоящее время.

  15. #15
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    Удаленное выполнение произвольного кода в Mozilla Firefox
    Программа: Mozilla Firefox версии до 1.0.5

    Опасность: Высокая

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует из-за недостаточной обработки клонированных объектов. Удаленный пользователь может с помощью специально сформированного сценария выйти за пределы песочницы браузера, получить доступ к привилегированным объектам и выполнить произвольный код на системе с привилегиями текущего пользователя.

    Удаленный пользователь может создать специально сформированную HTML страницу, которая обращается к внешнему приложению (Flash Player or QuickTime player) и затем с помощью 'javascript:' и 'chrome:' URL выполнить произвольный код на целевой системе. Решение: Установите последнюю версию (1.0.5) с сайта производителя.

  16. #16
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    Переполнение буфера в модуле управления цветом в Microsoft Windows
    Программа: Microsoft Windows 98, 2000, XP, 2003

    Опасность: Критическая

    Наличие эксплоита: Да

    Описание:
    Обнаруженная уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует из-за ошибки при обработке тегов форматирования в ICC профиле. Удаленный пользователь может создать специально сформированный графический файл и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

    Решение: Установите исправление с сайта производителя.

    Microsoft Windows 2000 (requires SP4):
    http://www.microsoft.com/downloads/details.aspx?...F6A215B3624F Microsoft Windows XP (requires SP1 or SP2):
    http://www.microsoft.com/downloads/details.aspx?...1380F258158B

    Microsoft Windows XP Professional (x64 Edition):
    http://www.microsoft.com/downloads/details.aspx?...EF6D3885467D

    Microsoft Windows Server 2003:
    http://www.microsoft.com/downloads/details.aspx?...E81219CE8F6C

    Microsoft Windows Server 2003 (for Itanium-based systems):
    http://www.microsoft.com/downloads/details.aspx?...1816C4A647BB

    Microsoft Windows Server 2003 (x64 Edition):
    http://www.microsoft.com/downloads/details.aspx?...DC5EDC2E84F8

  17. #17
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию Переполнение буфера в ID3v2 теге в проигрывателе Winamp

    Программа: Winamp 5.091 и более ранние версии

    Опасность: Высокая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Удаленный пользователь может создать MP3 файл со специально сформированным ID3v2 тегом и выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Winamp.

    Пример/Эксплоит: http://security.lss.hr/PoC/demo.mp3

    Решение: Установить последнюю версию программы
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  18. #18
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    DOS через специальные имена устройств в Microsoft Outlook.
    Microsoft Outlook подвисает на просмотре сообщения с вложеным файлом содержащим в имени специальной имя устройства.
    Затронутые продукты: Microsoft Outlook 2003.

  19. #19
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    Уязвимость состояния операции в Mozilla
    Программа: Mozilla все версии

    Опасность: Средняя

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

    Уязвимость состояния операции обнаружена в xpcom библиотеке, используемой для выполнения межплатформенных приложений в различных браузерах. Удаленный пользователь может создать специально сформированную HTML страницу и вызвать отказ в обслуживании браузера.

    Пример/Эксплоит:
    Решение: Способов устранения уязвимости не существует в настоящее время.

  20. #20
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    Переполнение буфера в USB драйвере в Microsoft Windows
    Программа: Microsoft Windows 2000, XP, 2003

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Обнаруженная уязвимость позволяет локальному пользователю с физическим доступом к системе выполнить произвольный код.

    Уязвимость существует из-за ошибки в драйвере USB устройств. Злоумышленник может подключить к системе специальное оборудование, вызвать переполнение буфера и выполнить произвольный код с привилегиями Local System. Решение: Способов устранения уязвимости не существует в настоящее время.

+ Ответить в теме
Страница 1 из 10 1 2 3 4 5 ... ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

     

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Рейтинг@Mail.ru
Администрация сайта не выражает согласия
с высказыванием участников форума и не несет
ответственности за их содержание.

Копирование любого материала возможно только
при наличии ссылки на сайт.