![]() |
Здравствуйте, гость ( Вход | Регистрация )
![]() ![]() |
![]() |
![]()
Сообщение
#1
|
|
Member ![]() ![]() Группа: Members Сообщений: 98 Регистрация: 8.1.2006 Пользователь №: 2887 ![]() |
Обзор и обсуждение уязвимостей (форумов, сайтов, протоколов, систем)
|
|
|
![]()
Сообщение
#2
|
|
Member ![]() ![]() Группа: Members Сообщений: 98 Регистрация: 8.1.2006 Пользователь №: 2887 ![]() |
Программа: FreeBSD 4.10, 4.11, 5.3, 5.4, 6.x
Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю обойти ограничения безопасности. Для определения пользователя, вызывающего приложение opiepasswd используется функция getlogin(). При определенных обстоятельствах функция getlogin() вернет "root" даже если приложение запущено от имени непривилегированного пользователя. Уязвимость позволяет непривилегированному пользователю сконфигурировать OPIE аутентификацию для учетной записи пользователя root. Удаленный пользователь может с помощью CGI сценария, запушенного с привилегиями Web сервера сконфигурировать OPIE доступ для учетной записи пользователя root. Если злоумышленник может войти в систему под учетной записью root, используя OPIE аутентификацию, например когда "PermitRootLogin" установлено в "yes" в файле sshd_config, или получить доступ к учетной записи пользователя в группе wheel, злоумышленник может получить root привилегии на системе. Решение: Установите исправление с сайта производителя. # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...:12/opie.patch # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...opie.patch.asc |
|
|
![]()
Сообщение
#3
|
|
Grand Member ![]() ![]() ![]() ![]() Группа: Members Сообщений: 456 Регистрация: 1.5.2005 Пользователь №: 709 ![]() |
Да кстати это очень полезная темка! Давно хотел хотел узнать об основных уязвимостях в vBulletin 3.5x, но на форумах поддержки спрашивать стыдно. :blush:
|
|
|
![]()
Сообщение
#4
|
|
Member ![]() ![]() Группа: Members Сообщений: 98 Регистрация: 8.1.2006 Пользователь №: 2887 ![]() |
Программа: MPlayer 1.0pre7try2, возможно другие версии.
Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует из-за целочисленного переполнения буфера в "libmpdemux/asfheader.c" при обработке ASF файлов и в "libmpdemux/aviheader.c" при обработке "indx" в AVI фалах. Удаленный пользователь может с помощью ASF или AVI файла, содержащего специально сформированные значения "wLongsPerEntry" "nEntriesInUse" вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Решение: Установите последнюю версию с сайта производителя |
|
|
![]()
Сообщение
#5
|
|
Member ![]() ![]() Группа: Members Сообщений: 98 Регистрация: 8.1.2006 Пользователь №: 2887 ![]() |
Программа: Total Commander 6.53, возможно более ранние версии.
Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует в библиотеке unacev2.dll при обработке ACE архивов, содержащих файлы со слишком длинным именем. Удаленный пользователь может с помощью специально сформированного ACE архива вызвать переполнение стека и выполнить произвольный код на целевой системе. Решение: Установите последнюю версию (6.54 или выше) с сайта производителя |
|
|
![]()
Сообщение
#6
|
|
Member ![]() ![]() Группа: Members Сообщений: 98 Регистрация: 8.1.2006 Пользователь №: 2887 ![]() |
Программа:
PHP 4.4.2, возможно более ранние версии PHP 5.1.2, возможно более ранние версии Опасность: Низкая Наличие эксплоита: Да Описание: Обнаруженные уязвимости позволяют злоумышленнику пользователю обойти ограничения безопасности, вызвать отказ в обслуживании и произвести XSS нападение. 1. Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array() проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] 2. Утечка памяти существует при обработке вызова функций. Локальный пользователь может с помощью специально сформированного PHP сценария вызвать отказ в обслуживании. Пример: php -r 'function cx(){ cx(); } cx();' Segmentation fault: 11 (core dumped) 3. Уязвимость существует из-за недостаточной обработки входных данных в функции tempnam(). Локальный пользователь может выйти за пределы open_basedir и создать произвольное количество файлов на системе. Пример: # php -r 'function cx(){ tempnam("/www/", "../../../../../../var/tmp/cx"); cx(); } cx();' /var: create/symlink failed, no inodes free /var: create/symlink failed, no inodes free 4. Уязвимость существует из-за недостаточной проверки входных данных в функции copy(). Локальный пользователь может с помощью специально сформированной функции, содержащей "compress.zlib://" в имени файла обойти ограничения безопасности safe mode и получить доступ к важным данным на системе. Пример: copy("compress.zlib:///etc/passwd", "/home/cxib/to/bandyta/passwd.txt"); Решение: Установите исправление, доступное по CVS. |
|
|
![]()
Сообщение
#7
|
|
Member ![]() ![]() Группа: Members Сообщений: 98 Регистрация: 8.1.2006 Пользователь №: 2887 ![]() |
Программа: vBulletin 3.5.3, возможно более ранние версии
Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной обработки входных данных в поле "Email Address" в модуле "Edit Email & Password". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Удачная эксплуатация уязвимости возможна при включенных опциях "Enable Email features" и "Allow Users to Email Other Member". Решение: Установите исправленную версию (3.5.4) с сайта производителя. |
|
|
![]()
Сообщение
#8
|
|
Member ![]() ![]() Группа: Members Сообщений: 98 Регистрация: 8.1.2006 Пользователь №: 2887 ![]() |
Удаленное переполнение буфера в Microsoft Internet Explorer и Microsoft Multimedia Controls ActiveX
Программа: Microsoft Internet Explorer 6.x Опасность: критическая Переполнение буфера обнаружено в функции "CPathCtl::KeyFrame()" в Microsoft Multimedia Controls ActiveX. Злоумышленник может создать специально сформированную HTML страницу, чтобы выполнить произвольный код с привилегиями пользователя, просматривающего эту страницу в браузере. Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
|
![]()
Сообщение
#9
|
|
Grand Member ![]() ![]() ![]() ![]() Группа: Members Сообщений: 292 Регистрация: 25.12.2005 Пользователь №: 29040 ![]() |
Нужен эксплоит для WebCodePortalSystem v. 3.5. Кто может поделится - пишите в личку
|
|
|
![]() ![]() |
Текстовая версия | Сейчас: 18th May 2025 - 19:45 |