Шахтинская Linux User Group. Поддержка пользователей Linux и Unix. Обмен дистрибутивами.

Модераторы: ShurShun, Vitas

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

Сообщение TOSHIK »

21 июня 2005
Множественные уязвимости в paFAQ
Программа: paFAQ 1.0 Beta 4

Опасность:
Высокая

Наличие эксплоита: Да

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных и скачать базу данных.

1. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в сценарии index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http:///pafaq/index.php?act=Question&id=1%3E%3Cscript%3Ealert%28
document.cookie%29%3C%2Fscript%3E


2. SQL-инъекция возможна из-за недостаточной обработки входных данных в переменной username. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации опция magic quotes gpc должна быть выключенной в конфигурационном файле php (значение по умолчанию). Пример:

http://pafaq/admin/index.php?act=login& ... %20id,name,
'3858f62230ac3c915f300c664312c63f',email,notify,permissions,session%20FROM%20
pafaq_admins%20WHERE%201/*&password=foobar


3. Удаленный пользователь может запросить сценарий admin/backup.php и скачать базу данных приложения. Пример:

http://path/to/pafaq/admin/backup.php

URL производителя: www.phparena.net/pafaq.php

Решение: Способов устранения уязвимости не существует в настоящее время.
Активисты все еще ищутся здесь!

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

Сообщение TOSHIK »

30 июня 2005
HTTP Request Smuggling атака в web сервере Apache
Программа: Apache web server версии 2.x до 2.1.6

Опасность:
Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести HTTP Request Smuggling атаку (атаку со скрытым HTTP запросом) на web приложения.

Удаленный пользователь может послать серверу специально сформированный запрос с заголовками 'Transfer-Encoding: chunked' и 'Content-Length' и заставить уязвимый сервер перенаправить запрос с указанным значением HTTP заголовка Content-Length. В результате, злонамеренный запрос может быть внедрен в обычный запрос и обработан уязвимым приложением. Удаленный пользователь может отравить кеш промежуточных прокси серверов и изменить содержимое страниц сайта.

URL производителя: www.apache.org

Решение: Установите последнюю версию с сайта производителя.
Активисты все еще ищутся здесь!

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

Сообщение TOSHIK »

30 июня 2005
Выполнение произвольного PHP сценария в phpBB в коде highlighting
Программа: phpBB 2.0.15

Опасность:
Высокая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за некорректного использования функции preg_replace() в сценарии 'viewtopic.php' при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса заставить приложение интерпретировать входные данные как PHP сценарий и выполнить его.

URL производителя: www.phpbb.com

Решение: Установите последнюю версию (2.0.16) с сайта производителя.
Активисты все еще ищутся здесь!

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

Сообщение TOSHIK »

SQL-инъекция в PHP-Nuke

Программа: PHP-Nuke 7.8 и более ранние версии
Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL-команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах "name", "sid" и "pid" в сценарии modules.php. Удаленный пользователь может послать специально сформированный POST запрос и выполнить произвольные SQL команды в базе данных приложения.

URL производителей: www.phpnuke.org

Решение: Способов устранения уязвимости не существует в настоящее время.
Активисты все еще ищутся здесь!

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

Сообщение TOSHIK »

Программа: Macromedia Flash Player 7.0.19.0 и более ранние версии

Опасность: Критическая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за отсутствия проверки идентификатора фрейма, полученного из .swf файла. Удаленный пользователь может с помощью специально сформированного .swf файла перезаписать указатели на функции в Flash Playe и выполнить произвольный код на целевой системе.

URL производителя: www.macromedia.com

Решение: Установите последнюю версию с сайта производителя.
Активисты все еще ищутся здесь!

Денис
Не в сети
Администратор
Администратор
Сообщения: 887
Зарегистрирован: Пт авг 08, 2003 17:15
Откуда: Шахты

Сообщение Денис »

Сразу несколько антивирусных компаний предупреждают о появлении новой
вредоносной программы, атакующей компьютеры с операционными системами
Linux. Червь получил название Plupii.

По "http://www.symantec.com/avcenter/venc/d ... lupii.html"

>

информации Symantec, для своего распространения вредоносная программа
использует уязвимости в трех компонентах Linux. В частности, одна из
эксплуатируемых червём дыр находится в библиотеке XML-RPC, а другая -
в модуле сбора статистики AWStats. Патчи для этих уязвимостей уже
давно доступны. Третья брешь, используемая червём, находится в скрипте
Webhints и пока остается открытой.

linuxsuxx.org
..

Денис
Не в сети
Администратор
Администратор
Сообщения: 887
Зарегистрирован: Пт авг 08, 2003 17:15
Откуда: Шахты

Сообщение Денис »

KDE Bug Tracking System

http://bugs.kde.org/weekly-bug-summary.cgi

ну, конечно много) подозреваю, что у explorer их не меньше... с единственным отличием, что пользователь об этом не знает
..

Zork
Не в сети
СуперМодератор
СуперМодератор
Сообщения: 5261
Зарегистрирован: Сб сен 17, 2005 20:53
Откуда: г. Шахты
Контактная информация:

Сообщение Zork »

Удалённая уязвимость ядер Линукса через ФС CIFS

В файловой системе CIFS ядер Линукса 2.6.x (вплоть до 2.6.23.1) найдена уязвимость переполнения буфера, с помощью которой можно осуществить атаку "отказ в обслуживании" (DoS) или выполнить произвольный код на удалённой системе.

Исправление доступно по этому адресу: http://git.kernel.org/?p=linux/kernel/g ... 22ea93bcf3

Zork
Не в сети
СуперМодератор
СуперМодератор
Сообщения: 5261
Зарегистрирован: Сб сен 17, 2005 20:53
Откуда: г. Шахты
Контактная информация:

Re: BugTraq

Сообщение Zork »

Американское полугосударственное агентство компьютерной безопасности US-CERT (U.S. Computer Emergency Readiness Team) предупреждает об основанных на краже или взломе SSH-ключей "активных атаках" на Linux-системы.

Атаки используют украденные ключи для получения исходного доступа к системе, чтобы затем, используя локальные уязвимости ядра, получить рутовый доступ и установить руткит, известный как phalanx2 (модификацию известного с 2005 года руткита phalanx). Он позволяет взломщику скрывать файлы, процессы и сокеты и включает в себя сниффер, tty-бэкдор и автоматическую самозагрузку при старте системы. Особенности работы руткита и возможные методы его обнаружения можно посмотреть на сайте US-CERT.

Для уменьшения опасности подвергнуться атаке CERT рекомендует по возможности использовать пароли для доступа к системе вместо SSH-ключей, а также проверить системы аутентификации и наложить все необходимые патчи.

Если подтвердится предположение, что атаки используют недавно выявленную уязвимость генератора случайных чисел в Debian, агентство, возможно, порекомендует отказаться от аутентификации по SSH-ключам и провести полный аудит затронутых систем.

Ответить