IPB

Здравствуйте, гость ( Вход | Регистрация )

> BugTraq
kik
сообщение Aug 23 2006, 21:06
Сообщение #1


Member
**

Группа: Members
Сообщений: 98
Регистрация: 8.1.2006
Пользователь №: 2887



Обзор и обсуждение уязвимостей (форумов, сайтов, протоколов, систем)
Go to the top of the page
 
+Quote Post
 
Start new topic
Ответов (1 - 8)
kik
сообщение Aug 23 2006, 21:06
Сообщение #2


Member
**

Группа: Members
Сообщений: 98
Регистрация: 8.1.2006
Пользователь №: 2887



Программа: FreeBSD 4.10, 4.11, 5.3, 5.4, 6.x

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

Для определения пользователя, вызывающего приложение opiepasswd используется функция getlogin(). При определенных обстоятельствах функция getlogin() вернет "root" даже если приложение запущено от имени непривилегированного пользователя. Уязвимость позволяет непривилегированному пользователю сконфигурировать OPIE аутентификацию для учетной записи пользователя root.

Удаленный пользователь может с помощью CGI сценария, запушенного с привилегиями Web сервера сконфигурировать OPIE доступ для учетной записи пользователя root. Если злоумышленник может войти в систему под учетной записью root, используя OPIE аутентификацию, например когда "PermitRootLogin" установлено в "yes" в файле sshd_config, или получить доступ к учетной записи пользователя в группе wheel, злоумышленник может получить root привилегии на системе.

Решение: Установите исправление с сайта производителя.
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...:12/opie.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...opie.patch.asc
Go to the top of the page
 
+Quote Post
Garfield
сообщение Aug 23 2006, 21:07
Сообщение #3


Grand Member
****

Группа: Members
Сообщений: 456
Регистрация: 1.5.2005
Пользователь №: 709



Да кстати это очень полезная темка! Давно хотел хотел узнать об основных уязвимостях в vBulletin 3.5x, но на форумах поддержки спрашивать стыдно. :blush:
Go to the top of the page
 
+Quote Post
kik
сообщение Aug 23 2006, 21:08
Сообщение #4


Member
**

Группа: Members
Сообщений: 98
Регистрация: 8.1.2006
Пользователь №: 2887



Программа: MPlayer 1.0pre7try2, возможно другие версии.

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за целочисленного переполнения буфера в "libmpdemux/asfheader.c" при обработке ASF файлов и в "libmpdemux/aviheader.c" при обработке "indx" в AVI фалах. Удаленный пользователь может с помощью ASF или AVI файла, содержащего специально сформированные значения "wLongsPerEntry" "nEntriesInUse" вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

Решение: Установите последнюю версию с сайта производителя
Go to the top of the page
 
+Quote Post
kik
сообщение Aug 23 2006, 21:09
Сообщение #5


Member
**

Группа: Members
Сообщений: 98
Регистрация: 8.1.2006
Пользователь №: 2887



Программа: Total Commander 6.53, возможно более ранние версии.

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует в библиотеке unacev2.dll при обработке ACE архивов, содержащих файлы со слишком длинным именем. Удаленный пользователь может с помощью специально сформированного ACE архива вызвать переполнение стека и выполнить произвольный код на целевой системе.

Решение: Установите последнюю версию (6.54 или выше) с сайта производителя
Go to the top of the page
 
+Quote Post
kik
сообщение Aug 23 2006, 21:11
Сообщение #6


Member
**

Группа: Members
Сообщений: 98
Регистрация: 8.1.2006
Пользователь №: 2887



Программа:
PHP 4.4.2, возможно более ранние версии
PHP 5.1.2, возможно более ранние версии

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаруженные уязвимости позволяют злоумышленнику пользователю обойти ограничения безопасности, вызвать отказ в обслуживании и произвести XSS нападение.

1. Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array() проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS]

2. Утечка памяти существует при обработке вызова функций. Локальный пользователь может с помощью специально сформированного PHP сценария вызвать отказ в обслуживании. Пример:


php -r 'function cx(){ cx(); } cx();'
Segmentation fault: 11 (core dumped)

3. Уязвимость существует из-за недостаточной обработки входных данных в функции tempnam(). Локальный пользователь может выйти за пределы open_basedir и создать произвольное количество файлов на системе. Пример:


# php -r 'function cx(){ tempnam("/www/", "../../../../../../var/tmp/cx"); cx(); } cx();'
/var: create/symlink failed, no inodes free
/var: create/symlink failed, no inodes free

4. Уязвимость существует из-за недостаточной проверки входных данных в функции copy(). Локальный пользователь может с помощью специально сформированной функции, содержащей "compress.zlib://" в имени файла обойти ограничения безопасности safe mode и получить доступ к важным данным на системе. Пример:

copy("compress.zlib:///etc/passwd", "/home/cxib/to/bandyta/passwd.txt");

Решение: Установите исправление, доступное по CVS.
Go to the top of the page
 
+Quote Post
kik
сообщение Aug 23 2006, 21:15
Сообщение #7


Member
**

Группа: Members
Сообщений: 98
Регистрация: 8.1.2006
Пользователь №: 2887



Программа: vBulletin 3.5.3, возможно более ранние версии

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в поле "Email Address" в модуле "Edit Email & Password". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Удачная эксплуатация уязвимости возможна при включенных опциях "Enable Email features" и "Allow Users to Email Other Member".

Решение: Установите исправленную версию (3.5.4) с сайта производителя.
Go to the top of the page
 
+Quote Post
kik
сообщение Nov 9 2006, 16:42
Сообщение #8


Member
**

Группа: Members
Сообщений: 98
Регистрация: 8.1.2006
Пользователь №: 2887



Удаленное переполнение буфера в Microsoft Internet Explorer и Microsoft Multimedia Controls ActiveX

Программа: Microsoft Internet Explorer 6.x

Опасность: критическая

Переполнение буфера обнаружено в функции "CPathCtl::KeyFrame()" в Microsoft Multimedia Controls ActiveX. Злоумышленник может создать специально сформированную HTML страницу, чтобы выполнить произвольный код с привилегиями пользователя, просматривающего эту страницу в браузере.

Способов устранения обнаруженной уязвимости не существует в настоящее время.
Go to the top of the page
 
+Quote Post
Alder
сообщение Feb 8 2007, 21:59
Сообщение #9


Grand Member
****

Группа: Members
Сообщений: 292
Регистрация: 25.12.2005
Пользователь №: 29040



Нужен эксплоит для WebCodePortalSystem v. 3.5. Кто может поделится - пишите в личку
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
2 чел. читают эту тему (гостей: 2, скрытых пользователей: 0)
Пользователей: 0

 



Текстовая версия Сейчас: 18th May 2025 - 23:16