Уязвимости

Регистрация на сайте
GRATIS форум > Архивы > ** Компьютер
Duke
Размещаем здесь информацию о найденных уязвимостях и способах их устранения !



Внимание ! Публикация троянов, вирусов, эксплойтов и прочего ( Запрещённого законом РФ) запрещано и будет удалено без предупреждения!
Duke
В плеере WinAmp выявлена критическая дыра


В программном медиаплеере WinAmp найдена уязвимость. Как отмечается в [Для просмотра ссылки зарегистрируйтесь] датской компании Secunia, брешь позволяет организовать DoS-атаку на удалённый компьютер или выполнить на нём произвольный программный код.

Проблема связана с модулем in_midi.dll. Для организации нападения необходимо вынудить жертву открыть файл в формате MIDI со сформированным специальным образом заголовком. Обработка такого файла уязвимым приложением спровоцирует ошибку переполнения "кучи" (области памяти, выделяемой программе для динамически размещаемых структур данных) и последующий запуск кода.

Брешь, охарактеризованная критически опасной, присутствует в плеере Winamp версий 5.x. Впрочем, разработчики уже выпустили модификацию программы с индексом 5.24, в которой данная проблема устранена.

Между тем, выявлена уязвимость в девятой версии браузера Opera, которую одноимённая норвежская компания анонсировала всего три дня назад. По информации Security Tracker, ошибка может возникать при обработке составленного особым образом параметра HREF тега <a>. Дыра теоретически может использоваться злоумышленниками с целью осуществления DoS-атак на удалённые компьютеры. В Сети уже появился пример вредоносного кода, позволяющий задействовать уязвимость. Способов устранения проблемы в настоящее время не существует.
Duke
За неделю в редакторе Excel найдены три критические дыры


В редакторе электронных таблиц Microsoft Excel обнаружена очередная критическая уязвимость, которая может использоваться с целью получения несанкционированного доступа к удалённым компьютерам. Это уже третья брешь, выявленная в приложении, за последнюю неделю.

Несколько дней назад датская компания Secunia предупредила о наличии дыры в Excel, которая позволяет выполнить на компьютере жертвы произвольный программный код через сформированную особым образом электронную таблицу.

Чуть позднее стало известно ещё об одной уязвимости в приложении Excel. На этот раз дыра была выявлена в компоненте hlink.dll. Направив жертве особый файл с внедрённой в него гиперссылкой, нападающий теоретически также может выполнить произвольный код на удалённой машине.

Новая дыра, как сообщает Security Tracker, позволяет полностью захватить контроль над удалённым ПК. Для этого достаточно вынудить пользователя открыть XLS-файл с внедрённым в него особым Flash-объектом.

В Microsoft подтвердили существование проблемы, однако о сроках выпуска соответствующего патча пока ничего не известно. Не уточняется и дата выхода заплаток для двух других уязвимостей в Excel. Не исключено, впрочем, что они войдут в состав июльской серии обновлений для продуктов Microsoft.
bestya
Программа: Opera 8.54, возможно более ранние версии.
Опасность: Критическая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Целочисленное переполнение буфера существует из-за ошибки при обработке JPEG изображений. Удаленный пользователь может с помощью специально сформированного JPEG изображения выполнить произвольный код на целевой системе.

Решение: Установите последнюю версию (9.0) с сайта производителя.
Смотрим выше про версию 9.0 biggrin.gif

DoS против MySQL
Тип: удаленная
Опасность: 5
Описание: Запрос "select str_to_date( 1, NULL );" приводит к отказу службы.
Продукты: MYSQL: MySQL 4.1
MYSQL: MySQL 5.0
MYSQL: MySQL 5.1
bestya
Выполнение кода при просмотре изображений и факсов Microsoft Windows XP/2003/ME и Wine (code execution)
Тип: клиент
Опасность: 9
Описание: Переполнение буфера при просмотре метафайлов WMF. Может использоваться для установки троянского/шпионского ПО через Internet Explorer или другие браузеры, а так же через Lotus Notes. Имеются уязвимости не закрытые в MS06-001.

Продукты:
CODE

MICROSOFT: Windows XP
MICROSOFT: Windows 2003 Server
IBM: Lotus Notes 6.5
WINE: Wine 0.9
Duke
Программа: Opera 8.54, возможно более ранние версии.

Опасность: Критическая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Целочисленное переполнение буфера существует из-за ошибки при обработке JPEG изображений. Удаленный пользователь может с помощью специально сформированного JPEG изображения выполнить произвольный код на целевой системе.

Решение: Установите последнюю версию (9.0) с сайта производителя.
Duke
Появился эксплойт для недавно устраненной дыры в Windows


Корпорация Microsoft уведомила пользователей последних версий операционных систем Windows о появлении эксплойта для недавно устранённой дыры.

Речь идёт об уязвимости, описание которой приведено в бюллетене безопасности MS06-025. Проблема связана с компонентом RRAS (Routing and Remote Access Service). Брешь теоретически может использоваться злоумышленниками с целью незаконного проникновения на удалённые компьютеры, а также для выполнения на машине жертвы произвольного вредоносного кода.

В Microsoft подчёркивают, что эксплойт представляет наибольшую опасность для владельцев ПК с установленной ОС Windows 2000. Для нападения на Windows ХР или Windows Server 2003 атакующему предварительно нужно зарегистрироваться в системе. Корпорация Microsoft настоятельно рекомендует инсталлировать патчи при первой же возможности. Пользователям Windows 2000 в качестве временной меры решения проблемы также можно отключить сервис RASMAN.

Не так давно выяснилось, что инсталляция заплатки MS06-025 в ряде случаев приводила к невозможности установления модемного соединения. Поэтому некоторым пользователям пришлось деинсталлировать апдейт. Впрочем, на днях Microsoft выпустила исправленную версию патча, в которой данная проблема устранена.
Duke
Переполнение буфера в PrivateWire

PrivateWire 3.7, возможно другие версии.
Опасность: Критическая
Описание:Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или скомпрометировать уязвимую систему.
Уязвимость существует из-за ошибки проверки границ данных в функционале Online Registration при обработке слишком длинных URL. Удаленный пользователь может с помощью специально сформированного GET запроса вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Решение: Установите исправление с сайта производителя.
bestya
Многочисленные уязвимости в OpenOffice (multiple bugs)
Тип:клиент
Опасность:8
Описание: Возможен автозапуск макросов Basic без взаимодействия с пользвоателем, выход из ограниченной среды Java, переполнение буфера при разборе XML.
Продукты:OPENOFFICE: OpenOffice 1.1
Решение:
CODE

For the stable distribution (sarge) this problem has been fixed in version 1.1.3-9sarge2.

For the unstable distribution (sid) this problem has been fixed in version 2.0.3-1.
Duke
Отказ в обслуживании в Opera

Программа: Opera 9, возможно более ранние версии.
Опасность: Средняя
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

Уязвимость существует из-за ошибки при обработке каскадных стилей. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать отказ в обслуживании браузера.
Решение: Способов устранения уязвимости не существует в настоящее время.
Duke
Обнаружен новый троян для Apple Mac OS X

Специалисты по вопросам компьютерной безопасности предупреждают о появлении новой вредоносной программы, способной проникать на компьютеры под управлением операционных систем Apple Mac OS X.

Как отмечается в бюллетене Symantec, троян OSX.Exploit.Launchd использует ошибку в реализации компонента launchd программных платформ Apple. Данная уязвимость теоретически позволяет удалённому пользователю с ограниченными правами выполнять на машине вредоносный код с привилегиями администратора. Иными словами, посредством трояна OSX.Exploit.Launchd злоумышленник может получить неограниченный доступ к компьютеру жертвы.

Впрочем, специалисты Symantec охарактеризовали новую вредоносную программу малоопасной. К тому же компания Apple уже выпустила заплатку, устраняющую дыру в компоненте launchd.

Кстати, вместе с патчем для компонента launchd компания Apple выпустила заплатки для нескольких других дыр в своей операционной системе. В частности, исправлена ошибка в реализации протокола Apple Filing Protocol (AFP), которая теоретически могла использоваться злоумышленниками для получения незаконного доступа к определенным данным, например, именам файлов и директорий. Ещё одна брешь позволяла спровоцировать на ПК ошибку переполнения буфера через сформированное определенным образом изображение в формате TIFF. Наконец программисты Apple устранили ошибку в OpenLDAP, открытой версии протокола Lightweight Directory Access Protocol (LDAP). Пользователям Apple Mac OS X рекомендуется обновить программную платформу до версии 10.4.7.
bestya
Переполнение буфера в HTML Help ActiveX через Internet Explorer (buffer overflow)
Тип: клиент
Опасность: 7
Описание: Уязвимость существует из-за ошибки в HTML Help ActiveX компоненте (hhctrl.ocx) при обработке свойства "Image". Удаленный пользователь может установить несколько раз слишком длинную строку для уязвимого свойства, вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Решение: Способов устранения уязвимости не существует в настоящее время.
bestya
Программа: WinRAR 3.60 beta 6, возможно более ранние версии.

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке самораспаковывающихся SFX архивов. Удаленный пользователь может с помощью специально сформированного архива вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Решение: Способов устранения уязвимости не существует в настоящее время
bestya
Программа:
Microsoft Office 2000
Microsoft Office XP
Microsoft Office 2003

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует в функции LsCreateLine() файла 'mso.dll'. Удаленный пользователь может с помощью специально сформированного word-документа вызвать ошибку доступа к памяти и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

Решение: Способов устранения уязвимости не существует в настоящее время.
bestya
Программа: Macromedia Flash Player 8.0.24, возможно более ранние версии.

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки доступа к памяти при обработке SWF файлов. Удаленный пользователь может с помощью специально сформированного SWF файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Решение: Установите последнюю версию (9.0) с [Для просмотра ссылки зарегистрируйтесь] производителя.
bestya
Программа:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003

Опасность: Критическая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в DHCP клиенте при обработке DHCP ответов. Удаленный пользователь может послать специально сформированный DHCP пакет и выполнить произвольный код на целевой системе.

Решение: Установите исправление с сайта производителя.

[Для просмотра ссылки зарегистрируйтесь]

[Для просмотра ссылки зарегистрируйтесь]
bestya
Программа: Mozilla Firefox версии до 1.5.0.5

Опасность: Критическая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, повысить свои привилегии на системе, и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке очистки JavaScrip ссылок на фрейм или окно. Удаленный пользователь может выполнить произвольный JavaScript код в браузере жертвы.

2. Уязвимость существует из-за ошибки при обработке очистки JavaScrip ссылок на свойства объекта window.navigator. Удаленный пользователь может выполнить произвольный код, если страница заменяет navigator до запуска Java.

3. Повреждение памяти обнаружено при обработке одновременных XPCOM событий во время использования удаленного объекта таймера. Удаленный пользователь может выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за недостаточной проверки правд доступа к стандартным DOM методам объекта верхнего уровня (например, "document.getElementById()"). Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности произвольного сайта.

5. Уязвимость состояния операции существует при удалении временных JavaScript файлов, если они используются в это время для создания нового объекта Function. Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за большого количества ошибок в JavaScript engine в механизме garbage collection при обработке длинных строк, передаваемых методам "toSource()". Удаленный пользователь может выполнить произвольный код на целевой системе.

7. Уязвимость существует в JavaScript функциях, у которых родительский объект создан с помощью стандартного конструктора "Object()", который может быть переопределен в сценарии. Удаленный пользователь может выполнить код с повышенными привилегиями, если конструктор "Object()" возвращает ссылку на привилегированный объект.

8. Уязвимость существует из-за ошибки при обработке PAC (Proxy AutoConfig) сценария. Злонамеренный PAC прокси сервер может выполнить произвольный сценарий в браузере жертвы с повышенными привилегиями.

9. Уязвимость существует из-за ошибки в сценариях, наделенных привилегиями "UniversalBrowserRead". Удаленный пользователь может повысить свои привилегии на системе.

10. Уязвимость существует из-за ошибки в конструкции "XPCNativeWrapper(window).Function(...)". Удаленный пользователь может выполнить произвольный код сценария на целевой системе в контексте безопасности произвольного сайта.

11. Повреждение памяти обнаружено при вызове функции "nsListControlFrame::FireMenuItemActiveEvent()"; обнаружено также несколько потенциальных переполнений буфера и ошибок повреждения памяти. Удаленный пользователь может выполнить произвольный код на целевой системе.

12. Уязвимость существует из-за ошибки при обработке "chrome:" URI, которые могут ссылаться на произвольные файлы и запускать их с повышенными привилегиями.

Решение: Установите последнюю версию с [Для просмотра ссылки зарегистрируйтесь] производителя.
bestya
Переполнение буфера в службе Server в Microsoft Windows

Программа:
Windows 2000
Windows XP
Windows 2003

Опасность: Критическая

Наличие эксплоита: Нет

Описание:
Удаленный пользователь может выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных при обработке RPC трафика. Удаленный пользователь может послать специально сформированный пакет на порт 139/TCP или 445/TCP и выполнить произвольный код на целевой системе.

Решение: Установите исправление с сайта производителя.

[Для просмотра ссылки зарегистрируйтесь]

[Для просмотра ссылки зарегистрируйтесь]
Duke
Переполнение буфера в Microsoft Visual Basic for Applications


Программа:
Microsoft Works Suite 2006
Microsoft Works Suite 2005
Microsoft Works Suite 2004
Microsoft Visual Basic for Applications SDK 6.x
Microsoft Visio 2002
Microsoft Project 2002
Microsoft Project 2000
Microsoft Office XP
Microsoft Office 2000
Microsoft Access 2000

Опасность: Критическая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных при обработке свойств документа. Удаленный пользователь может с помощью специально сформированного документа вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Решение: Установите исправление с сайта производителя.

Microsoft Office 2000 SP3:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Project 2000 SR1:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Access 2000 Runtime SP3:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Office XP SP3:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Project 2002 SP1:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Visio 2002 SP2:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Works Suite 2004:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Works Suite 2005:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Works Suite 2006:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Visual Basic for Applications SDK 6.0:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Visual Basic for Applications SDK 6.2:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Visual Basic for Applications SDK 6.3:
[Для просмотра ссылки зарегистрируйтесь]

Microsoft Visual Basic for Applications SDK 6.4:
[Для просмотра ссылки зарегистрируйтесь]
Duke
Недавний патч для Internet Explorer провоцирует сбои


Корпорация Microsoft опубликовала на своём веб-сайте уведомление, в котором предупреждает пользователей о проблемах, возникающих после установки недавней заплатки для браузера Internet Explorer.

Речь идёт о кумулятивном патче, выпущенном в начале текущего месяца. Данный патч закрывает восемь опасных уязвимостей, описание которых приведено в бюллетене MS06-042. Некоторые из дыр могут использоваться злоумышленниками с целью получения несанкционированного доступа к удалённому компьютеру и последующего выполнения на нём произвольных операций.

Как отмечается в уведомлении Microsoft, после инсталляции патча при просмотре определённых веб-сайтов в браузере может возникать ошибка, приводящая к аварийному завершению работы программы. Проблема проявляется в том случае, если тот или иной онлайновый ресурс использует протокол HTTP 1.1 и компрессию. Ошибка возникает в браузере Internet Explorer 6.0 с первым сервис-паком при работе на компьютерах с операционными системами Windows 2000 SP4 и Windows XP SP1.

По информации ZDNet, с проблемой уже столкнулись многие корпоративные пользователи. Так, сбои в Internet Explorer возникают при работе с приложениями PeopleSoft на базе веб-интерфейса и даже с CRM-программами от самой Microsoft.

В качестве временной меры специалисты Microsoft предлагают клиентам вручную изменить настройки Internet Explorer, запретив использование HTTP 1.1 в меню "свойства обозревателя". Обновлённая версия кумулятивного патча для браузера должна быть выпущена 22 августа.
Duke
Повышение привилегий в MySQL


Программа: MySQL 5.x

Опасность: Низкая


Описание:Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности и повысить свои привилегии в приложении.

1. Пользователь с привилегиями на доступ к определенной базе данных, без права на создание новой БД, может создать одноименную базу данных, изменив регистр букв. Уязвимость существует на файловых системах, чувствительных к регистру.

2. Уязвимость существует из-за ошибки при обработке аргументов в suid механизме. Удаленный пользователь с привилегиями на выполнение "EXECUTE" может выполнить произвольные DML выражения с повышеннымипривилегиями.

Решение:
Установите исправление, доступное по CVS.
Duke
Переполнение буфера в Ichitaro Document Viewer


Программа: Ichitaro Document Viewer все версии

Опасность: Критическая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных при обработке документов. Удаленный пользователь может с помощью специально сформированного документа, содержащего слишком длинную строку, вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.justsystem.com

Решение: Установите исправление с сайта производителя.
bestya
Переполнение буфера в MDaemon

Программа: MDaemon 9.0.5 и более ранние версии.

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в POP3 сервере при обработке "USER" и "APOP" строк. Удаленный пользователь может послать серверу слишком длинную команду, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

Решение: Установите последнюю версию (9.0.6) с [Для просмотра ссылки зарегистрируйтесь] производителя.

Добавлено:
Переполнение буфера в Microsoft Internet Explorer

Программа: Microsoft Internet Explorer 6.х с установленным исправлением MS06-042

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Удаленный пользователь может выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных при обработке URL на Web сайтах, где используется HTTP 1.1 компрессия. Удаленный пользователь может с помощью специально сформированного URL вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Решение: Microsoft рекомендует временно запретить использование HTTP 1.1 протокола в Internet Explorer.
Duke
PHP-инклюдинг в FlashChat


Программа: FlashChat версии до 4.6.2

Опасность: Высокая


Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "dir[inc]" в сценариях inc/cmses/aedatingCMS2.php и inc/cmses/aedating4CMS.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

Решение: Установите последнюю версию (4.6.2) с сайта производителя. настоящее время.
bestya
Переполнение буфера в ICQ 2003 (buffer overflow)
Тип:удаленная
Опасность: 9
Описание: Переполнение буфера динамической памяти при разборе определенного типа cообщений.
Продукты:ICQ: ICQ 2003b
Duke
Выполнение произвольного кода в Microsoft Office

Программа: Microsoft Office 2000, возможно другие версии.

Опасность: Критическая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки при обработке документов в Microsoft Word. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код на целевой системе.

Примечание: Уязвимость активно эксплуатируется в настоящее время.

Решение: Способов устранения уязвимости не существует в настоящее время.

bestya
Переполнение буфера в Macromedia Flash Player (buffer overflow)
Тип: клиент
Опасность: 8
Описание: Переполнение динамического буфера при показе .sfw файлов. Может быть использвоана для скрытой установки вредоносного кода через браузер.
Продукты:
QUOTE

ADOBE: Flash MX 2004
ADOBE: Flash Player 8.0
ADOBE: Flex 1.5
bestya
Программа: Microsoft Internet Explorer (IE) 5sp4, 6sp1

Опасность: Критическая

Наличие эксплоита: нет

Описание: Злоумышленник может скомпрометировать уязвимую систему.

Удаленный злоумышленник может вызвать отказ в обслуживании или выполнить произвольный код с привилегиями целевого пользователя, используя длинный URL на Web сайте, который использует HTTP 1.1 компрессию и отвечает 302 HTTP ответом (редирект).

Уязвимость обнаружена во второй версии патча MS06-042 для IE 5 SP4 и IE 6 SP1 (который был опубликован 24 августа 2006 года).

Решение: Microsoft опубликовал третью версию патча MS06-042, который устраняет обнаруженную уязвимость

[Для просмотра ссылки зарегистрируйтесь]

[Для просмотра ссылки зарегистрируйтесь]
bestya
Переполнение буфера в daxctle.ocx Microsoft Windows (buffer overflow)

Тип: клиент

Опасность: 9

Описание: Переполнение буфера динамической памяти в ActiveX объекте DirectAnimation.PathControl. Может быть использована для скрытой установки вредоносного кода.

Продукты:
QUOTE

Windows 2000 Server
Windows 2000 Professional
Windows XP
Windows 2003 Server
Duke
PHP-инклюдинг в phpBB XS


Программа: phpBB XS 0.58, возможно другие версии.

Опасность: Высокая

Наличие эксплоита: Да

Описание:Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "phpbb_root_path" в сценарии bb_usage_stats/includes/bb_usage_stats.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример:

CODE
http://[host]/[path]/bb_usage_stats/include/bb_usage_stats.php?phpbb_root_path=[file]


URL производителя: www.phpbbxs.eu

Решение: Способов устранения уязвимости не существует в настоящее время.
bestya
Переполнение буфера в Call of Duty

Программа:
QUOTE

Call of Duty version 1.5b
Call of Duty United Offensive version 1.51b
Call of Duty 2 version 1.3


Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в команде "callvote map". Злоумышленник может вызвать команду с слишком длинным параметром "MAP" (более 64 байт), вызвать переполнение буфера и выполнить произвольный код на целевой системе. Пример:

CODE
/callvote map aaaaaaa......aaaaaaa


Решение: Способов устранения уязвимости не существует в настоящее время.
Duke
Множественные уязвимости в OpenVPN

Программа: OpenVPN версии до 2.0.9
Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Уязвимости существует из-за использования приложением уязвимой версии OpenSSL. Более подробное описание уязвимости:
[Для просмотра ссылки зарегистрируйтесь]

URL производителя: openvpn.net

Решение: Установите последнюю версию с сайта производителя.
bestya
Многочисленные уязвимости службы Server в Microsoft Windows
Тип: удаленная
Опасность: 7
Описание: Отказ в обслуживании, возможность выполнения кода.
Продукты:
QUOTE

MICROSOFT: Windows 2000 Server
MICROSOFT: Windows 2000 Professional
MICROSOFT: Windows XP
MICROSOFT: Windows 2003 Server


Скачать обновление с [Для просмотра ссылки зарегистрируйтесь] производителя.
bestya
Выполнение произвольного кода в Winamp
Программа: Winamp 5.3 и более ранние версии.

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки в библиотеке in_mp3.dll при обработке lyrics3 и ultravox. Удаленный пользователь может скомпрометировать целевую систему. Подробности уязвимости не сообщаются.

Решение: Установите последнюю версию (5.31) с [Для просмотра ссылки зарегистрируйтесь] производителя.
bestya
Выполнение кода через ICQ (code execution)
Тип: удаленная
Опасность: 10
Описание: Небезопасная функция элемента управления ICQPhone.SipxPhoneManager позволяет загрузить и выполнить код через сообщение ICQ или Web-страницу.
Продукты: America Online ICQ 5.1
bestya
Программа: Microsoft Core XML Services (MSXML) 4.0

Опасность: Критическая

Наличие эксплоита: Да

Описание: Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за некорректной обработки HTTP запроса в функции setRequestHeader() в XMLHTTP 4.0 ActiveX компоненте. Удаленный пользователь может с помощью специально сформированной Web страницы выполнить произвольный код на целевой системе.

Примечание: уязвимость активно эксплуатируется в настоящее время.

URL производителя: www.microsoft.com

Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения производитель рекомендует установить kill-bit на уязвимый ActiveX компонент.
Duke
Несколько уязвимостей в Citrix Presentation Server


Программа:
Citrix Presentation Server 4.x
Citrix MetaFrame XP for Windows 1.x
Citrix MetaFrame Presentation Server 3.x

Опасность: Средняя

Наличие эксплоита: Нет

Описание:Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в функции "IMA_SECURE_DecryptData1()" в ImaSystem.dll при расшифровке аутентификационных данных. Удаленный пользователь может послать специально сформированные данные службе Independent Management Architecture (IMA) на порт 2512/tcp или 2513/tcp, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки определенных типов пакетов в службе Independent Management Architecture (IMA). Удаленный пользователь может аварийно завершить работу службы.

URL производителя: www.citrix.com

Решение: Установите исправление с сайта производителя.
bestya
Переполнение буфера в реализации VML в Microsoft Windows

Программа:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003

Опасность: Критическая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Целочисленное переполнение существует из-за недостаточной проверки входных данных в библиотеке vgx.dll в реализации Vector Markup Language (VML). Удаленный пользователь может с помощью специально сформированной Web страницы или email сообщения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

Решение: Установите исправление с сайта производителя.
Windows XP SP2:
[Для просмотра ссылки зарегистрируйтесь]
bestya
Переполнение буфера в Adobe Reader (buffer overflow)
Программа: Adobe Reader 7.0.8 и более ранние версии.
Опасность: 7
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки при обработке PDF файлов. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.
Решение: Установить последнию версию с [Для просмотра ссылки зарегистрируйтесь] производителя
Duke
Выполнение произвольного кода в Microsoft Excel


Программа:
Microsoft Office 2000
Microsoft Office XP
Microsoft Office 2003

Опасность: Критическая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при обработке IMDATA записей. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки при обработке определенных записей. Удаленный пользователь может с помощью файла, содержащего специально сформированную запись, вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки при обработке срок. Удаленный пользователь может с помощью файла, содержащего специально сформированную строку, вызвать повреждение памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при обработке Column записей. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки проверки границ данных в Palette записей. Удаленный пользователь может с помощью файла, содержащего большое количество элементов в записи Palett, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя:
www.microsoft.com

Решение:
Установите исправление с сайта производителя.

Duke
Выполнение произвольного кода в Microsoft Word


Программа: Microsoft Office 2000

Опасность: Критическая

Наличие эксплоита: Нет

Описание:Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при обработке строк. Удаленный пользователь может с помощью специально сформированного документа Word вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Примечание: уязвимость активно эксплуатируется в настоящее время.
Решение: Способов устранения уязвимости не существует в настоящее время.
Duke
Cisco рекомендует сменить пароли на маршрутизаторах


Компания Cisco, один из крупнейших производителей сетевого оборудования, опубликовала на своем веб-сайте уведомление о том, что большинство ее маршрутизаторов потенциально уязвимы для нового типа фарминг-атак.

Суть фарминга сводится к автоматическому перенаправлению пользователей на фальшивые сайты с целью хищения конфиденциальной информации. При проведении таких нападений киберпреступники используют уязвимости в браузерах, операционных системах, а также программном обеспечении DNS-серверов. Важно заметить, что в отличие от фишинга, фарминг-атаки фактически не требуют выполнения каких-либо действий жертвой.

О новом типе фарминг-атак под названием Drive-by Pharming на прошлой неделе сообщили специалисты компании Symantec и Школы информатики при Университете Индианы. В процессе атак Drive-by Pharming злоумышленники меняют настройки маршрутизаторов или беспроводных точек доступа в интернет таким образом, что пользователи перенаправляются на подставные сайты. Теоретически таким атакам подвержены порядка 50 процентов пользователей интернета, подключенных к Сети посредством широкополосных каналов.

В своем уведомлении компания Cisco отмечает, что порядка 80 процентов ее маршрутизаторов уязвимы для атак типа Drive-by Pharming. Всего перечислены 77 продуктов для домашних сетей, а также сетей небольших компаний и телекоммуникационных организаций. Пользователям маршрутизаторов Cisco настоятельно рекомендуется сменить пароли, установленные по умолчанию, и не активировать без необходимости HTTP-сервер.
bestya
Уязвимость при обработке анимированного курсора в Microsoft Windows
Программа:
QUOTE
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Storage Server 2003
Microsoft Windows Vista


Опасность: Критическая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки при обработке анимированных курсоров (.ani файлов). Удаленный пользователь может с помощью специально сформированной Web страницы или email сообщения вызвать переполнение стека и выполнить произвольный код на целевой системе.

Решение: Установите исправление с сайта производителя.
Windows XP SP2
[Для просмотра ссылки зарегистрируйтесь]
bestya
Программа: Winamp 5.34, возможно более ранние версии.
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке MP4 файлов. Удаленный пользователь может с помощью специально сформированного MP4 файла вызвать повреждение памяти и выполнит произвольный код на целевой системе.

URL производителя: www.winamp.com
Решение: Способов устранения уязвимости не существует в настоящее время.
bestya
Программа: Opera версии до 9.25

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за неизвестной ошибки в некоторых плагинах, которая позволяет удаленному пользователю произвести атаку типа междоменный скриптинг и выполнить произвольный код сценария в браузере жертвы.

2. Уязвимость существует из-за неизвестной ошибки при обработке TLS сертификатов. Удаленный пользователь может выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за неизвестной ошибки в Rich text редакторе во время использования designMode. Удаленный пользователь может произвести атаку типа междоменный скриптинг и выполнить произвольный код сценария в браузере жертвы.

4. Уязвимость существует из-за ошибки при обработке bitmap карт. Удаленный пользователь может получить доступ к содержимому произвольных ячеек памяти.

URL производителя: www.opera.com

Решение: Установите последнюю версию 9.25 с [Для просмотра ссылки зарегистрируйтесь] производителя.