Duke
Tuesday, 27 June 2006, 10:40
Размещаем здесь информацию о найденных уязвимостях и способах их устранения !
Внимание ! Публикация троянов, вирусов, эксплойтов и прочего ( Запрещённого законом РФ) запрещано и будет удалено без предупреждения!
Duke
Tuesday, 27 June 2006, 11:05
В плеере WinAmp выявлена критическая дыраВ программном медиаплеере WinAmp найдена уязвимость. Как отмечается в [Для просмотра ссылки
зарегистрируйтесь] датской компании Secunia, брешь позволяет организовать DoS-атаку на удалённый компьютер или выполнить на нём произвольный программный код.
Проблема связана с модулем in_midi.dll. Для организации нападения необходимо вынудить жертву открыть файл в формате MIDI со сформированным специальным образом заголовком. Обработка такого файла уязвимым приложением спровоцирует ошибку переполнения "кучи" (области памяти, выделяемой программе для динамически размещаемых структур данных) и последующий запуск кода.
Брешь, охарактеризованная критически опасной, присутствует в плеере Winamp версий 5.x. Впрочем, разработчики уже выпустили модификацию программы с индексом 5.24, в которой данная проблема устранена.
Между тем, выявлена уязвимость в девятой версии браузера Opera, которую одноимённая норвежская компания анонсировала всего три дня назад. По информации Security Tracker, ошибка может возникать при обработке составленного особым образом параметра HREF тега <a>. Дыра теоретически может использоваться злоумышленниками с целью осуществления DoS-атак на удалённые компьютеры. В Сети уже появился пример вредоносного кода, позволяющий задействовать уязвимость. Способов устранения проблемы в настоящее время не существует.
Duke
Tuesday, 27 June 2006, 14:18
За неделю в редакторе Excel найдены три критические дыры
В редакторе электронных таблиц Microsoft Excel обнаружена очередная критическая уязвимость, которая может использоваться с целью получения несанкционированного доступа к удалённым компьютерам. Это уже третья брешь, выявленная в приложении, за последнюю неделю.
Несколько дней назад датская компания Secunia предупредила о наличии дыры в Excel, которая позволяет выполнить на компьютере жертвы произвольный программный код через сформированную особым образом электронную таблицу.
Чуть позднее стало известно ещё об одной уязвимости в приложении Excel. На этот раз дыра была выявлена в компоненте hlink.dll. Направив жертве особый файл с внедрённой в него гиперссылкой, нападающий теоретически также может выполнить произвольный код на удалённой машине.
Новая дыра, как сообщает Security Tracker, позволяет полностью захватить контроль над удалённым ПК. Для этого достаточно вынудить пользователя открыть XLS-файл с внедрённым в него особым Flash-объектом.
В Microsoft подтвердили существование проблемы, однако о сроках выпуска соответствующего патча пока ничего не известно. Не уточняется и дата выхода заплаток для двух других уязвимостей в Excel. Не исключено, впрочем, что они войдут в состав июльской серии обновлений для продуктов Microsoft.
bestya
Tuesday, 27 June 2006, 14:19
Программа: Opera 8.54, возможно более ранние версии.
Опасность: Критическая
Описание:Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Целочисленное переполнение буфера существует из-за ошибки при обработке JPEG изображений. Удаленный пользователь может с помощью специально сформированного JPEG изображения выполнить произвольный код на целевой системе.
Решение: Установите последнюю версию (9.0) с сайта производителя.
Смотрим выше про версию 9.0
DoS против MySQL Тип: удаленная
Опасность: 5
Описание: Запрос "select str_to_date( 1, NULL );" приводит к отказу службы.
Продукты: MYSQL: MySQL 4.1
MYSQL: MySQL 5.0
MYSQL: MySQL 5.1
bestya
Tuesday, 27 June 2006, 14:33
Выполнение кода при просмотре изображений и факсов Microsoft Windows XP/2003/ME и Wine (code execution)Тип: клиент
Опасность: 9
Описание: Переполнение буфера при просмотре метафайлов WMF. Может использоваться для установки троянского/шпионского ПО через Internet Explorer или другие браузеры, а так же через Lotus Notes. Имеются уязвимости не закрытые в MS06-001.
Продукты:
CODE |
MICROSOFT: Windows XP MICROSOFT: Windows 2003 Server IBM: Lotus Notes 6.5 WINE: Wine 0.9 |
Duke
Thursday, 29 June 2006, 9:05
Программа: Opera 8.54, возможно более ранние версии.
Опасность: Критическая
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Целочисленное переполнение буфера существует из-за ошибки при обработке JPEG изображений. Удаленный пользователь может с помощью специально сформированного JPEG изображения выполнить произвольный код на целевой системе.
Решение: Установите последнюю версию (9.0) с сайта производителя.
Duke
Friday, 30 June 2006, 10:06
Появился эксплойт для недавно устраненной дыры в Windows
Корпорация Microsoft уведомила пользователей последних версий операционных систем Windows о появлении эксплойта для недавно устранённой дыры.
Речь идёт об уязвимости, описание которой приведено в бюллетене безопасности MS06-025. Проблема связана с компонентом RRAS (Routing and Remote Access Service). Брешь теоретически может использоваться злоумышленниками с целью незаконного проникновения на удалённые компьютеры, а также для выполнения на машине жертвы произвольного вредоносного кода.
В Microsoft подчёркивают, что эксплойт представляет наибольшую опасность для владельцев ПК с установленной ОС Windows 2000. Для нападения на Windows ХР или Windows Server 2003 атакующему предварительно нужно зарегистрироваться в системе. Корпорация Microsoft настоятельно рекомендует инсталлировать патчи при первой же возможности. Пользователям Windows 2000 в качестве временной меры решения проблемы также можно отключить сервис RASMAN.
Не так давно выяснилось, что инсталляция заплатки MS06-025 в ряде случаев приводила к невозможности установления модемного соединения. Поэтому некоторым пользователям пришлось деинсталлировать апдейт. Впрочем, на днях Microsoft выпустила исправленную версию патча, в которой данная проблема устранена.
Duke
Friday, 30 June 2006, 12:22
Переполнение буфера в PrivateWire
PrivateWire 3.7, возможно другие версии.
Опасность: Критическая
Описание:Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или скомпрометировать уязвимую систему.
Уязвимость существует из-за ошибки проверки границ данных в функционале Online Registration при обработке слишком длинных URL. Удаленный пользователь может с помощью специально сформированного GET запроса вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Решение: Установите исправление с сайта производителя.
bestya
Friday, 30 June 2006, 22:48
Многочисленные уязвимости в OpenOffice (multiple bugs)Тип:клиент
Опасность:8
Описание: Возможен автозапуск макросов Basic без взаимодействия с пользвоателем, выход из ограниченной среды Java, переполнение буфера при разборе XML.
Продукты:OPENOFFICE: OpenOffice 1.1
Решение:CODE |
For the stable distribution (sarge) this problem has been fixed in version 1.1.3-9sarge2.
For the unstable distribution (sid) this problem has been fixed in version 2.0.3-1.
|
Duke
Tuesday, 04 July 2006, 13:15
Отказ в обслуживании в Opera
Программа: Opera 9, возможно более ранние версии.
Опасность: Средняя
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.
Уязвимость существует из-за ошибки при обработке каскадных стилей. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать отказ в обслуживании браузера.
Решение: Способов устранения уязвимости не существует в настоящее время.
Duke
Tuesday, 04 July 2006, 13:27
Обнаружен новый троян для Apple Mac OS X
Специалисты по вопросам компьютерной безопасности предупреждают о появлении новой вредоносной программы, способной проникать на компьютеры под управлением операционных систем Apple Mac OS X.
Как отмечается в бюллетене Symantec, троян OSX.Exploit.Launchd использует ошибку в реализации компонента launchd программных платформ Apple. Данная уязвимость теоретически позволяет удалённому пользователю с ограниченными правами выполнять на машине вредоносный код с привилегиями администратора. Иными словами, посредством трояна OSX.Exploit.Launchd злоумышленник может получить неограниченный доступ к компьютеру жертвы.
Впрочем, специалисты Symantec охарактеризовали новую вредоносную программу малоопасной. К тому же компания Apple уже выпустила заплатку, устраняющую дыру в компоненте launchd.
Кстати, вместе с патчем для компонента launchd компания Apple выпустила заплатки для нескольких других дыр в своей операционной системе. В частности, исправлена ошибка в реализации протокола Apple Filing Protocol (AFP), которая теоретически могла использоваться злоумышленниками для получения незаконного доступа к определенным данным, например, именам файлов и директорий. Ещё одна брешь позволяла спровоцировать на ПК ошибку переполнения буфера через сформированное определенным образом изображение в формате TIFF. Наконец программисты Apple устранили ошибку в OpenLDAP, открытой версии протокола Lightweight Directory Access Protocol (LDAP). Пользователям Apple Mac OS X рекомендуется обновить программную платформу до версии 10.4.7.
bestya
Wednesday, 05 July 2006, 16:39
Переполнение буфера в HTML Help ActiveX через Internet Explorer (buffer overflow)
Тип: клиент
Опасность: 7
Описание: Уязвимость существует из-за ошибки в HTML Help ActiveX компоненте (hhctrl.ocx) при обработке свойства "Image". Удаленный пользователь может установить несколько раз слишком длинную строку для уязвимого свойства, вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Решение: Способов устранения уязвимости не существует в настоящее время.
bestya
Friday, 07 July 2006, 9:35
Программа: WinRAR 3.60 beta 6, возможно более ранние версии.
Опасность: Высокая
Наличие эксплоита: Да
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при обработке самораспаковывающихся SFX архивов. Удаленный пользователь может с помощью специально сформированного архива вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Решение: Способов устранения уязвимости не существует в настоящее время
bestya
Monday, 10 July 2006, 20:46
Программа:
Microsoft Office 2000
Microsoft Office XP
Microsoft Office 2003
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует в функции LsCreateLine() файла 'mso.dll'. Удаленный пользователь может с помощью специально сформированного word-документа вызвать ошибку доступа к памяти и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.
Решение: Способов устранения уязвимости не существует в настоящее время.
bestya
Tuesday, 11 July 2006, 14:13
Программа: Macromedia Flash Player 8.0.24, возможно более ранние версии.
Опасность: Высокая
Наличие эксплоита: Нет
Описание:Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
Уязвимость существует из-за неизвестной ошибки доступа к памяти при обработке SWF файлов. Удаленный пользователь может с помощью специально сформированного SWF файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Решение: Установите последнюю версию (9.0) с [Для просмотра ссылки
зарегистрируйтесь] производителя.
bestya
Tuesday, 11 July 2006, 22:50
Программа:Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
Опасность: Критическая
Наличие эксплоита: Нет
Описание:Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных в DHCP клиенте при обработке DHCP ответов. Удаленный пользователь может послать специально сформированный DHCP пакет и выполнить произвольный код на целевой системе.
Решение: Установите исправление с сайта производителя.
[Для просмотра ссылки
зарегистрируйтесь]
[Для просмотра ссылки
зарегистрируйтесь]
bestya
Friday, 28 July 2006, 8:39
Программа: Mozilla Firefox версии до 1.5.0.5
Опасность: Критическая
Наличие эксплоита: Нет
Описание:Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, повысить свои привилегии на системе, и скомпрометировать целевую систему.
1. Уязвимость существует из-за ошибки при обработке очистки JavaScrip ссылок на фрейм или окно. Удаленный пользователь может выполнить произвольный JavaScript код в браузере жертвы.
2. Уязвимость существует из-за ошибки при обработке очистки JavaScrip ссылок на свойства объекта window.navigator. Удаленный пользователь может выполнить произвольный код, если страница заменяет navigator до запуска Java.
3. Повреждение памяти обнаружено при обработке одновременных XPCOM событий во время использования удаленного объекта таймера. Удаленный пользователь может выполнить произвольный код на целевой системе.
4. Уязвимость существует из-за недостаточной проверки правд доступа к стандартным DOM методам объекта верхнего уровня (например, "document.getElementById()"). Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности произвольного сайта.
5. Уязвимость состояния операции существует при удалении временных JavaScript файлов, если они используются в это время для создания нового объекта Function. Удаленный пользователь может выполнить произвольный код на целевой системе.
6. Уязвимость существует из-за большого количества ошибок в JavaScript engine в механизме garbage collection при обработке длинных строк, передаваемых методам "toSource()". Удаленный пользователь может выполнить произвольный код на целевой системе.
7. Уязвимость существует в JavaScript функциях, у которых родительский объект создан с помощью стандартного конструктора "Object()", который может быть переопределен в сценарии. Удаленный пользователь может выполнить код с повышенными привилегиями, если конструктор "Object()" возвращает ссылку на привилегированный объект.
8. Уязвимость существует из-за ошибки при обработке PAC (Proxy AutoConfig) сценария. Злонамеренный PAC прокси сервер может выполнить произвольный сценарий в браузере жертвы с повышенными привилегиями.
9. Уязвимость существует из-за ошибки в сценариях, наделенных привилегиями "UniversalBrowserRead". Удаленный пользователь может повысить свои привилегии на системе.
10. Уязвимость существует из-за ошибки в конструкции "XPCNativeWrapper(window).Function(...)". Удаленный пользователь может выполнить произвольный код сценария на целевой системе в контексте безопасности произвольного сайта.
11. Повреждение памяти обнаружено при вызове функции "nsListControlFrame::FireMenuItemActiveEvent()"; обнаружено также несколько потенциальных переполнений буфера и ошибок повреждения памяти. Удаленный пользователь может выполнить произвольный код на целевой системе.
12. Уязвимость существует из-за ошибки при обработке "chrome:" URI, которые могут ссылаться на произвольные файлы и запускать их с повышенными привилегиями.
Решение: Установите последнюю версию с [Для просмотра ссылки
зарегистрируйтесь] производителя.
bestya
Wednesday, 09 August 2006, 9:57
Переполнение буфера в службе Server в Microsoft WindowsПрограмма: Windows 2000
Windows XP
Windows 2003
Опасность: Критическая
Наличие эксплоита: Нет
Описание: Удаленный пользователь может выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных при обработке RPC трафика. Удаленный пользователь может послать специально сформированный пакет на порт 139/TCP или 445/TCP и выполнить произвольный код на целевой системе.
Решение: Установите исправление с сайта производителя.
[Для просмотра ссылки
зарегистрируйтесь]
[Для просмотра ссылки
зарегистрируйтесь]
Duke
Tuesday, 15 August 2006, 10:14
Переполнение буфера в Microsoft Visual Basic for ApplicationsПрограмма:Microsoft Works Suite 2006
Microsoft Works Suite 2005
Microsoft Works Suite 2004
Microsoft Visual Basic for Applications SDK 6.x
Microsoft Visio 2002
Microsoft Project 2002
Microsoft Project 2000
Microsoft Office XP
Microsoft Office 2000
Microsoft Access 2000
Опасность: Критическая
Описание:Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных при обработке свойств документа. Удаленный пользователь может с помощью специально сформированного документа вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Решение: Установите исправление с сайта производителя.
Microsoft Office 2000 SP3:
[Для просмотра ссылки
зарегистрируйтесь]
Microsoft Project 2000 SR1:
[Для просмотра ссылки
зарегистрируйтесь]
Microsoft Access 2000 Runtime SP3:
[Для просмотра ссылки
зарегистрируйтесь]
Microsoft Office XP SP3:
[Для просмотра ссылки
зарегистрируйтесь]
Microsoft Project 2002 SP1:
[Для просмотра ссылки
зарегистрируйтесь]
Microsoft Visio 2002 SP2:
[Для просмотра ссылки
зарегистрируйтесь]
Microsoft Works Suite 2004:
[Для просмотра ссылки
зарегистрируйтесь]
Microsoft Works Suite 2005:
[Для просмотра ссылки
зарегистрируйтесь]
Microsoft Works Suite 2006:
[Для просмотра ссылки
зарегистрируйтесь]
Microsoft Visual Basic for Applications SDK 6.0:
[Для просмотра ссылки
зарегистрируйтесь]
Microsoft Visual Basic for Applications SDK 6.2:
[Для просмотра ссылки
зарегистрируйтесь]
Microsoft Visual Basic for Applications SDK 6.3:
[Для просмотра ссылки
зарегистрируйтесь]
Microsoft Visual Basic for Applications SDK 6.4:
[Для просмотра ссылки
зарегистрируйтесь]
Duke
Thursday, 17 August 2006, 11:57
Недавний патч для Internet Explorer провоцирует сбои
Корпорация Microsoft опубликовала на своём веб-сайте уведомление, в котором предупреждает пользователей о проблемах, возникающих после установки недавней заплатки для браузера Internet Explorer.
Речь идёт о кумулятивном патче, выпущенном в начале текущего месяца. Данный патч закрывает восемь опасных уязвимостей, описание которых приведено в бюллетене MS06-042. Некоторые из дыр могут использоваться злоумышленниками с целью получения несанкционированного доступа к удалённому компьютеру и последующего выполнения на нём произвольных операций.
Как отмечается в уведомлении Microsoft, после инсталляции патча при просмотре определённых веб-сайтов в браузере может возникать ошибка, приводящая к аварийному завершению работы программы. Проблема проявляется в том случае, если тот или иной онлайновый ресурс использует протокол HTTP 1.1 и компрессию. Ошибка возникает в браузере Internet Explorer 6.0 с первым сервис-паком при работе на компьютерах с операционными системами Windows 2000 SP4 и Windows XP SP1.
По информации ZDNet, с проблемой уже столкнулись многие корпоративные пользователи. Так, сбои в Internet Explorer возникают при работе с приложениями PeopleSoft на базе веб-интерфейса и даже с CRM-программами от самой Microsoft.
В качестве временной меры специалисты Microsoft предлагают клиентам вручную изменить настройки Internet Explorer, запретив использование HTTP 1.1 в меню "свойства обозревателя". Обновлённая версия кумулятивного патча для браузера должна быть выпущена 22 августа.
Duke
Friday, 18 August 2006, 11:46
Повышение привилегий в MySQL
Программа: MySQL 5.x
Опасность: Низкая
Описание:Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности и повысить свои привилегии в приложении.
1. Пользователь с привилегиями на доступ к определенной базе данных, без права на создание новой БД, может создать одноименную базу данных, изменив регистр букв. Уязвимость существует на файловых системах, чувствительных к регистру.
2. Уязвимость существует из-за ошибки при обработке аргументов в suid механизме. Удаленный пользователь с привилегиями на выполнение "EXECUTE" может выполнить произвольные DML выражения с повышеннымипривилегиями.
Решение: Установите исправление, доступное по CVS.
Duke
Tuesday, 22 August 2006, 5:32
Переполнение буфера в Ichitaro Document Viewer
Программа: Ichitaro Document Viewer все версии
Опасность: Критическая
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных при обработке документов. Удаленный пользователь может с помощью специально сформированного документа, содержащего слишком длинную строку, вызвать переполнение стека и выполнить произвольный код на целевой системе.
URL производителя: www.justsystem.com
Решение: Установите исправление с сайта производителя.
bestya
Thursday, 24 August 2006, 20:23
Переполнение буфера в MDaemonПрограмма: MDaemon 9.0.5 и более ранние версии.
Опасность: Средняя
Наличие эксплоита: Да
Описание:Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных в POP3 сервере при обработке "USER" и "APOP" строк. Удаленный пользователь может послать серверу слишком длинную команду, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Решение: Установите последнюю версию (9.0.6) с [Для просмотра ссылки
зарегистрируйтесь] производителя.
Добавлено: Переполнение буфера в Microsoft Internet ExplorerПрограмма: Microsoft Internet Explorer 6.х с установленным исправлением MS06-042
Опасность: Высокая
Наличие эксплоита: Нет
Описание: Удаленный пользователь может выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных при обработке URL на Web сайтах, где используется HTTP 1.1 компрессия. Удаленный пользователь может с помощью специально сформированного URL вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Решение: Microsoft рекомендует временно запретить использование HTTP 1.1 протокола в Internet Explorer.
Duke
Thursday, 07 September 2006, 9:44
PHP-инклюдинг в FlashChat
Программа: FlashChat версии до 4.6.2
Опасность: Высокая
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "dir[inc]" в сценариях inc/cmses/aedatingCMS2.php и inc/cmses/aedating4CMS.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Решение: Установите последнюю версию (4.6.2) с сайта производителя. настоящее время.
bestya
Saturday, 09 September 2006, 9:19
Переполнение буфера в ICQ 2003 (buffer overflow)
Тип:удаленная
Опасность: 9
Описание: Переполнение буфера динамической памяти при разборе определенного типа cообщений.
Продукты:ICQ: ICQ 2003b
Duke
Wednesday, 13 September 2006, 7:51
Выполнение произвольного кода в Microsoft Office
Программа: Microsoft Office 2000, возможно другие версии.
Опасность: Критическая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за неизвестной ошибки при обработке документов в Microsoft Word. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код на целевой системе.
Примечание: Уязвимость активно эксплуатируется в настоящее время.
Решение: Способов устранения уязвимости не существует в настоящее время.
bestya
Wednesday, 13 September 2006, 22:23
Переполнение буфера в Macromedia Flash Player (buffer overflow)Тип: клиент
Опасность: 8
Описание: Переполнение динамического буфера при показе .sfw файлов. Может быть использвоана для скрытой установки вредоносного кода через браузер.
Продукты:QUOTE |
ADOBE: Flash MX 2004 ADOBE: Flash Player 8.0 ADOBE: Flex 1.5
|
bestya
Thursday, 14 September 2006, 18:33
Программа: Microsoft Internet Explorer (IE) 5sp4, 6sp1
Опасность: Критическая
Наличие эксплоита: нет
Описание: Злоумышленник может скомпрометировать уязвимую систему.
Удаленный злоумышленник может вызвать отказ в обслуживании или выполнить произвольный код с привилегиями целевого пользователя, используя длинный URL на Web сайте, который использует HTTP 1.1 компрессию и отвечает 302 HTTP ответом (редирект).
Уязвимость обнаружена во второй версии патча MS06-042 для IE 5 SP4 и IE 6 SP1 (который был опубликован 24 августа 2006 года).
Решение: Microsoft опубликовал третью версию патча MS06-042, который устраняет обнаруженную уязвимость
[Для просмотра ссылки
зарегистрируйтесь]
[Для просмотра ссылки
зарегистрируйтесь]
bestya
Thursday, 14 September 2006, 21:25
Переполнение буфера в daxctle.ocx Microsoft Windows (buffer overflow)Тип: клиент
Опасность: 9
Описание: Переполнение буфера динамической памяти в ActiveX объекте DirectAnimation.PathControl. Может быть использована для скрытой установки вредоносного кода.
Продукты:QUOTE |
Windows 2000 Server Windows 2000 Professional Windows XP Windows 2003 Server
|
Duke
Friday, 22 September 2006, 3:21
PHP-инклюдинг в phpBB XSПрограмма: phpBB XS 0.58, возможно другие версии.
Опасность: Высокая
Наличие эксплоита: Да
Описание:Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "phpbb_root_path" в сценарии bb_usage_stats/includes/bb_usage_stats.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример:
CODE |
http://[host]/[path]/bb_usage_stats/include/bb_usage_stats.php?phpbb_root_path=[file] |
URL производителя: www.phpbbxs.eu
Решение: Способов устранения уязвимости не существует в настоящее время.
bestya
Wednesday, 27 September 2006, 9:14
Переполнение буфера в Call of DutyПрограмма:
QUOTE |
Call of Duty version 1.5b Call of Duty United Offensive version 1.51b Call of Duty 2 version 1.3
|
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных в команде "callvote map". Злоумышленник может вызвать команду с слишком длинным параметром "MAP" (более 64 байт), вызвать переполнение буфера и выполнить произвольный код на целевой системе. Пример:
CODE |
/callvote map aaaaaaa......aaaaaaa |
Решение: Способов устранения уязвимости не существует в настоящее время.
Duke
Saturday, 07 October 2006, 4:20
Множественные уязвимости в OpenVPNПрограмма: OpenVPN версии до 2.0.9
Опасность: Высокая
Наличие эксплоита: Нет
Описание: Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
Уязвимости существует из-за использования приложением уязвимой версии OpenSSL. Более подробное описание уязвимости:
[Для просмотра ссылки
зарегистрируйтесь]
URL производителя: openvpn.net
Решение: Установите последнюю версию с сайта производителя.
bestya
Friday, 13 October 2006, 22:07
Многочисленные уязвимости службы Server в Microsoft WindowsТип: удаленная
Опасность: 7
Описание: Отказ в обслуживании, возможность выполнения кода.
Продукты:QUOTE |
MICROSOFT: Windows 2000 Server MICROSOFT: Windows 2000 Professional MICROSOFT: Windows XP MICROSOFT: Windows 2003 Server
|
Скачать обновление с [Для просмотра ссылки зарегистрируйтесь] производителя.
bestya
Friday, 27 October 2006, 9:36
Выполнение произвольного кода в WinampПрограмма: Winamp 5.3 и более ранние версии.
Опасность: Высокая
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в библиотеке in_mp3.dll при обработке lyrics3 и ultravox. Удаленный пользователь может скомпрометировать целевую систему. Подробности уязвимости не сообщаются.
Решение: Установите последнюю версию (5.31) с [Для просмотра ссылки
зарегистрируйтесь] производителя.
bestya
Tuesday, 07 November 2006, 10:14
Выполнение кода через ICQ (code execution)
Тип: удаленная
Опасность: 10
Описание: Небезопасная функция элемента управления ICQPhone.SipxPhoneManager позволяет загрузить и выполнить код через сообщение ICQ или Web-страницу.
Продукты: America Online ICQ 5.1
bestya
Friday, 10 November 2006, 17:03
Программа: Microsoft Core XML Services (MSXML) 4.0
Опасность: Критическая
Наличие эксплоита: Да
Описание: Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за некорректной обработки HTTP запроса в функции setRequestHeader() в XMLHTTP 4.0 ActiveX компоненте. Удаленный пользователь может с помощью специально сформированной Web страницы выполнить произвольный код на целевой системе.
Примечание: уязвимость активно эксплуатируется в настоящее время.
URL производителя: www.microsoft.com
Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения производитель рекомендует установить kill-bit на уязвимый ActiveX компонент.
Duke
Monday, 13 November 2006, 9:38
Несколько уязвимостей в Citrix Presentation Server
Программа:
Citrix Presentation Server 4.x
Citrix MetaFrame XP for Windows 1.x
Citrix MetaFrame Presentation Server 3.x
Опасность: Средняя
Наличие эксплоита: Нет
Описание:Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки в функции "IMA_SECURE_DecryptData1()" в ImaSystem.dll при расшифровке аутентификационных данных. Удаленный пользователь может послать специально сформированные данные службе Independent Management Architecture (IMA) на порт 2512/tcp или 2513/tcp, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки проверки определенных типов пакетов в службе Independent Management Architecture (IMA). Удаленный пользователь может аварийно завершить работу службы.
URL производителя: www.citrix.com
Решение: Установите исправление с сайта производителя.
bestya
Wednesday, 10 January 2007, 11:00
Переполнение буфера в реализации VML в Microsoft WindowsПрограмма: Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
Опасность: Критическая
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Целочисленное переполнение существует из-за недостаточной проверки входных данных в библиотеке vgx.dll в реализации Vector Markup Language (VML). Удаленный пользователь может с помощью специально сформированной Web страницы или email сообщения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Решение: Установите исправление с сайта производителя.
Windows XP SP2:
[Для просмотра ссылки
зарегистрируйтесь]
bestya
Wednesday, 10 January 2007, 22:37
Переполнение буфера в Adobe Reader (buffer overflow)Программа: Adobe Reader 7.0.8 и более ранние версии.
Опасность: 7
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за неизвестной ошибки при обработке PDF файлов. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.
Решение: Установить последнию версию с [Для просмотра ссылки
зарегистрируйтесь] производителя
Duke
Monday, 15 January 2007, 12:35
Выполнение произвольного кода в Microsoft Excel
Программа:
Microsoft Office 2000
Microsoft Office XP
Microsoft Office 2003
Опасность: Критическая
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки при обработке IMDATA записей. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки при обработке определенных записей. Удаленный пользователь может с помощью файла, содержащего специально сформированную запись, вызвать повреждение памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки при обработке срок. Удаленный пользователь может с помощью файла, содержащего специально сформированную строку, вызвать повреждение памяти и выполнить произвольный код на целевой системе.
4. Уязвимость существует из-за ошибки при обработке Column записей. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
5. Уязвимость существует из-за ошибки проверки границ данных в Palette записей. Удаленный пользователь может с помощью файла, содержащего большое количество элементов в записи Palett, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
URL производителя: www.microsoft.com
Решение: Установите исправление с сайта производителя.
Duke
Thursday, 01 February 2007, 12:29
Выполнение произвольного кода в Microsoft Word
Программа: Microsoft Office 2000
Опасность: Критическая
Наличие эксплоита: Нет
Описание:Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при обработке строк. Удаленный пользователь может с помощью специально сформированного документа Word вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Примечание: уязвимость активно эксплуатируется в настоящее время.
Решение: Способов устранения уязвимости не существует в настоящее время.
Duke
Thursday, 22 February 2007, 5:03
Cisco рекомендует сменить пароли на маршрутизаторах
Компания Cisco, один из крупнейших производителей сетевого оборудования, опубликовала на своем веб-сайте уведомление о том, что большинство ее маршрутизаторов потенциально уязвимы для нового типа фарминг-атак.
Суть фарминга сводится к автоматическому перенаправлению пользователей на фальшивые сайты с целью хищения конфиденциальной информации. При проведении таких нападений киберпреступники используют уязвимости в браузерах, операционных системах, а также программном обеспечении DNS-серверов. Важно заметить, что в отличие от фишинга, фарминг-атаки фактически не требуют выполнения каких-либо действий жертвой.
О новом типе фарминг-атак под названием Drive-by Pharming на прошлой неделе сообщили специалисты компании Symantec и Школы информатики при Университете Индианы. В процессе атак Drive-by Pharming злоумышленники меняют настройки маршрутизаторов или беспроводных точек доступа в интернет таким образом, что пользователи перенаправляются на подставные сайты. Теоретически таким атакам подвержены порядка 50 процентов пользователей интернета, подключенных к Сети посредством широкополосных каналов.
В своем уведомлении компания Cisco отмечает, что порядка 80 процентов ее маршрутизаторов уязвимы для атак типа Drive-by Pharming. Всего перечислены 77 продуктов для домашних сетей, а также сетей небольших компаний и телекоммуникационных организаций. Пользователям маршрутизаторов Cisco настоятельно рекомендуется сменить пароли, установленные по умолчанию, и не активировать без необходимости HTTP-сервер.
bestya
Tuesday, 03 April 2007, 9:06
Уязвимость при обработке анимированного курсора в Microsoft WindowsПрограмма:
QUOTE |
Microsoft Windows 2000 Datacenter Server Microsoft Windows 2000 Advanced Server Microsoft Windows 2000 Professional Microsoft Windows 2000 Server Microsoft Windows XP Home Edition Microsoft Windows XP Professional Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Web Edition Microsoft Windows Storage Server 2003 Microsoft Windows Vista |
Опасность: Критическая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за неизвестной ошибки при обработке анимированных курсоров (.ani файлов). Удаленный пользователь может с помощью специально сформированной Web страницы или email сообщения вызвать переполнение стека и выполнить произвольный код на целевой системе.
Решение: Установите исправление с сайта производителя.
Windows XP SP2
[Для просмотра ссылки зарегистрируйтесь]
bestya
Wednesday, 02 May 2007, 7:42
Программа: Winamp 5.34, возможно более ранние версии.
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при обработке MP4 файлов. Удаленный пользователь может с помощью специально сформированного MP4 файла вызвать повреждение памяти и выполнит произвольный код на целевой системе.
URL производителя: www.winamp.com
Решение: Способов устранения уязвимости не существует в настоящее время.
bestya
Monday, 24 December 2007, 22:17
Программа: Opera версии до 9.25
Опасность: Высокая
Наличие эксплоита: Нет
Описание: Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, получить доступ к важным данным и скомпрометировать целевую систему.
1. Уязвимость существует из-за неизвестной ошибки в некоторых плагинах, которая позволяет удаленному пользователю произвести атаку типа междоменный скриптинг и выполнить произвольный код сценария в браузере жертвы.
2. Уязвимость существует из-за неизвестной ошибки при обработке TLS сертификатов. Удаленный пользователь может выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за неизвестной ошибки в Rich text редакторе во время использования designMode. Удаленный пользователь может произвести атаку типа междоменный скриптинг и выполнить произвольный код сценария в браузере жертвы.
4. Уязвимость существует из-за ошибки при обработке bitmap карт. Удаленный пользователь может получить доступ к содержимому произвольных ячеек памяти.
URL производителя: www.opera.com
Решение: Установите последнюю версию 9.25 с [Для просмотра ссылки
зарегистрируйтесь] производителя.