Компьютерный форум NoWa.cc Здесь может быть Ваша реклама
Правила Форума
редакция от 22.06.2020
Портал .::2BakSa.WS::.
Вернуться   Компьютерный форум NoWa.cc > Андеграунд - Софт > Обсуждение программ > Безопасность

Уважаемые пользователи nowa.cc и 2baksa.ws. У нас сложилось тяжёлое финансовое положение. Мы работаем для вас вот уже более 15 лет и сейчас вынуждены просить о помощи. Окажите посильную поддержку проектам. Мы очень надеемся на вас. Реквизиты для переводов ниже.
Webmoney Webmoney WMZ: 826074280762 Webmoney WME: 804621616710
PayPal PayPal_Email E-mail для связи по вопросу помощи
Кошелёк для вашей помощи YooMoney 4100117770549562
YooMoney Спасибо за поддержку!
Ответ
 
Опции темы Опции просмотра Language
Старый 05.09.2007, 21:53   #181
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Уязвимости в ПО

Claroline - CSS/XSS и включение локального файла
(Версии: 1.2 - 1.8.5)

Описание

Веб-приложение Claroline уязвимо к межсайтовому скриптингу (CSS/XSS) и включению локального файла.

Уязвимости к CSS/XSS вызваны отсутствием проверки и фильтрации входных параметров, передаваемых через URI, перед их выводом на странице. Атакующий может выполнить произвольный JavaScript код, внедренный в значение параметров. Результатом эксплуатации может стать хищение аутентификационных куки или проведение атак, связанных с доверием пользователя к уязвимому сайту.

Уязвимость к включению локального файла также связана с отсутствием должной проверки входного параметра. Атакующий может включить на выполнение произвольный php-файл, доступный уязвимому сценарию.

Защита
Уязвимость устранена в версии 1.8.6.
lastmylove вне форума
 
Ответить с цитированием Вверх
Здесь может быть Ваша реклама
Здесь может быть Ваша реклама


Реклама: Рекомендуем - macbook air цена - Подарок каждому покупателю!диффузор дпукупить мешок креслоbelimo sm24aastra tech импланты каталог


Старый 05.09.2007, 21:53   #182
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Уязвимости в ПО

PHP Help Desk - SQL-инъекция
(Версии: 0.88, 1.0, 1.05, 1.1, 1.15, 1.2, 1.21, 1.3 (до 1.31)

Описание

PHP Help Desk подвержен уязвимости к SQL-инъекции по неустановленному вектору. Один из параметров одного из сценариев веб-приложения не проверяет значение параметра, переданного через URI, перед использованием значения в составе SQL-запроса. Атакующий может указать несанкционированный SQL-запрос в этот параметр.

Подробности уязвимости неизвестны, поскольку ее раскрыл сам разработчик.

Защита
Уязвимость устранена в версии 1.31.
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 06.09.2007, 17:51   #183
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Уязвимости в ПО

IBM AIX perfstat - локальный отказ в обслуживании
(Версии: 5.3)

Описание

Perfstat, расширение ядра IBM AIX, уязвимо к локальному отказу системы в обслуживании. Атака может быть проведена непривилегированным пользователем.

Об уязвимости сообщил разработчик; ее подробности не раскрываются.

Защита
IBM представила патч, устраняющий уязвимость.
Источник: IBM.com
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 06.09.2007, 17:52   #184
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Уязвимости в ПО

Mozilla Firefox 2.0.0.6 - удаленное выполнение команд через URI сторонних приложений

Описание

Mozilla Firefox 2.0.0.6 уязвим к непредусмотренному выполнению команд и передаче непредусмотренных аргументов при помощи специально сформированных URI, запускающих сторонние приложения ("mailto:", "nntp:", "news:", "snews:").

Уязвимость была обнаружена в версии 2.0.0.5 ("Mozilla Firefox - удаленное выполнение команд через URI сторонних приложений"); способы эксплуатации, описанные по вышеуказанной ссылке, больше не действуют; симптомы были устранены в версии 2.0.0.6. Данная уязвимость имеет те же последствия, однако эксплуатируется другими способами. Информация об эксплуатации, по данным на 6 сентября 2007 г., отсутствует.

Защита
По данным на 6 сентября 2007 г., уязвимость не устранена.
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 06.09.2007, 17:53   #185
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Уязвимости в ПО

Atomix MP3 - переполнение буфера при обработке файла PLS

Описание

MP3-плеер Atomix MP3 уязвим к удаленному выполнению произвольного кода, встроенного в специально сформированный файл плей-листа (PLS). Отсутствие проверки размера одного из полей перед копированием его содержимого в буфер фиксированной длины приводит к переполнению буфера.

Уязвимость срабатывает при открытии вредоносного PLS при помощи программы; ошибка при эксплуатации приводит к аварийному завершению Atomix MP3.

Защита
По данным на 6 сентября 2007 г., уязвимость не устранена.
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 18.09.2007, 14:48   #186
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Уязвимости в ПО

Apache HTTP Server - CSS/XSS в mod_autoindex.c
(Версии: до 2.0.61; до 2.2.6)

Описание

HTTP-сервер Apache уязвим к межсайтовому скриптингу (CSS/XSS). Если кодировка страницы, генерируемой сервером, не определена, атакующий может встроить произвольный HTML/JavaScript через параметр P в кодировке UTF-7. Ошибка, вызывающая уязвимость, находится в файле mod_autoindex.c.

Защита
Уязвимость устранена в версиях 2.0.61 и 2.2.6 - в директиве IndexOptions определены параметры Type и Charset.

Источник: NVD.NIST.gov
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 18.09.2007, 14:49   #187
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Уязвимости в ПО

PHP - DoS через функцию dl
(Версии: 5.2.4)

Описание

Функция dl() в PHP 5.2.4 содержит ошибку, позволяющую вызвать отказ приложения в обслуживании, передав ей чрезмерно длинный (например, 27 МБ в Debian) аргумент пути к библиотеке.

Уязвимость возникает в случае установленного по умолчанию значения памяти, доступной для PHP.

Защита
По данным на 17 сентября 2007 г., уязвимость не устранена.
Источник: NVD.NIST.gov
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 19.09.2007, 16:21   #188
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Уязвимости в ПО

Second Life - раскрытие реквизитов доступа

Описание

Клиент Second Life позволяет атакующему удаленно получить реквизиты учетной записи, используя специально сформированный XML-код, вызывающий URL по протоколу secondlife://, размещенный на вредоносной веб-странице.

Защита
По данным на 19 сентября 2007 г., уязвимость не устранена.
Источник: Heise-security.co.uk
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 19.09.2007, 16:21   #189
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Уязвимости в ПО

Hewlett-Packard ActiveX hpqutil.dll - переполнение буфера
(Версии: до 2.0.0.138 вкл.)

Описание

ActiveX компонент hpqutil.dll (CLSID F3F381A3-4795-41FF-8190-7AA2A8102F85), поставляемый с HP All-in-One Series Web Release и HP Photo & Imaging Gallery 1.1, содержит ошибку, приводящую к переполнению буфера в динамически выделяемой памяти (куче).

Уязвимость возникает при вызове метода ListFiles(), вызывающем функцию FindFile() класса FindFile, импортируемого из MFC42. Код компонента не проверяет граничный размер переданного параметра перед копированием его в буфер фиксированной длины (320 байт), используя функцию lstrcpyA(). В результате содержимое параметра накладывается на другие структуры памяти.

Специально подготовленный буфер приводит к передаче управления на вредоносный код, скрытый в содержимом параметра. Неудачная эксплуатация вызывает аварийное завершение приложения, в котором загружен ActiveX компонент (как правило, Microsoft Internet Explorer).

Защита
По данным на 19 сентября 2007 г., уязвимость не устранена.
Источник: Heise-Security.co.uk
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 19.09.2007, 16:22   #190
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Уязвимости в ПО

Microsoft Foundation Classes - переполнение буфера в классе FindFile

Описание

Функция CFileFind::FindFile() класса FindFile в Microsoft Foundation Classes (MFC42 и MFC71) содержит уязвимость к удаленному выполнению кода посредством передачи ей чрезмерно длинного параметра. Функция не проверяет размер входного параметра перед копированием его в буфер фиксированной длины, расположенный в динамически распределяемой памяти (куче).

Уязвимость может быть эксплуатирована через приложения, использующие данную функцию (например, ActiveX компонент Hewlett-Packard hpqutil.dll).

Неудачная эксплуатация приводит к аварийному завершению приложения, из которого вызвана данная функция или ActiveX компонент, использующий данную функцию.

Защита
По данным на 19 сентября 2007 г., уязвимость не устранена.
Источник: FrSIRT.com
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 19.09.2007, 16:22   #191
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Уязвимости в ПО

OpenOffice.org - переполнение буфера при обработке TIFF
(Версии: до 2.3)

Описание

OpenOffice.org 2.3 уязвим к выполнению произвольного кода, встроенного в файл формата TIFF.

Приложение не проверяет граничного значения при обработке полей заголовка, содержащих размеры элементов, в результате чего при подстановке специального значения в определенные поля происходит копирование чрезмерного количества данных в буфер фиксированной длины, то есть, переполнение буфера.

Атакующий может добиться выполнения произвольного кода, встроенного во вредоносный файл TIFF, при открытии этого файла приложением.

Защита
Уязвимость устранена в версии 2.3.
Источник: Heise-Security.co.uk
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 24.09.2007, 16:14   #192
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Уязвимости в ПО

Barracuda Spam Firewall - внедрение JavaScript в журнал событий
(Версии: до 3.5.10.013 вкл.)

Описание

Barracuda Spam Firewall уязвим к внедрению произвольного JavaScript-кода в журнал событий. Атакующий может ввести JavaScript-код в поле ввода имени в Web Administration Console. Имя будет записано в журнал без фильтрации, а затем отображено как есть при просмотре журнала администратором в браузере.

Защита
Уязвимость устранена в прошивке версии 3.5.10.10.016 (2007-09-06).
Источник: Secunia.com
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 25.09.2007, 16:54   #193
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Уязвимости в ПО

Kaspersky AntiVirus - DoS через klif.sys
(Версии: 6.x, 7.x до 7.0 build 125 вкл.)

Описание

Kaspersky Anti-Virus 6.x, 7.x, Kaspersky Internet Security 6.x, 7.x уязвимы к локальному отказу системы в обслуживании ("синий экран смерти"). Уязвимость вызвана ошибкой в драйвере "проактивной защиты" klif.sys. SSDT драйвера содержит 13 вызовов для Windows Server 2003, отсутствующих в Windows XP. Вызов данных функций в Windows XP (через int 2Eh) приводит к отказу в обслуживании.

Защита
По данным на 24 сентября 2007 г., уязвимости не устранены. "Лаборатория Касперского" устранит уязвимости в обновлении от ноября 2007 г.
Источник: Secunia.com
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 25.09.2007, 16:54   #194
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Уязвимости в ПО

GreenSQL - CSS/XSS в журнале отчетов
(Версии: 0.2.2)

Описание

Приложение блокировки вредоносных SQL-запросов GreenSQL уязвимо к межсайтовому скриптингу при просмотре журнала отчетов. Приложение не фильтрует html-код, введенный в различные поля веб-интерфейса, включая форму аутентификации, перед копированием их в журнал. Код выполняется при просмотре журнала администратором.

Атакующий может выполнить произвольный JavaScript-код, приводящий к хищению куки или другим атакам, основанным на доверии пользователя к загружаемой странице.

Защита
По данным на 25 сентября 2007 г., уязвимости не устранена.
Источник: SecurityFocus.com
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 26.09.2007, 21:35   #195
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Уязвимости в ПО

PHPNuke - несанкционированное добавление администраторских учетных записей
(Версии: до 8.0 вкл)

Описание

Сценарий admin.php в PHPNuke позволяет удаленному атакующему добавлять учетные записи администратора.

Уязвимость эксплуатируется посредством отправки запроса AddAction с модифицированными полями add_name и add_radminsuper. Администратор должен открыть веб-страницу, содержащую код отправки запроса.

Защита
По данным на 26 сентября 2007 г., уязвимость не устранена.
Источник: NVD.NIST.gov
lastmylove вне форума
 
Ответить с цитированием Вверх
Ответ


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Веб Уязвимости и Сплойты WeNZeeR Хакинг в глобальной сети WWW 136 11.12.2010 22:38
Кто знает уязвимости Shopscript kpromo Хакинг в глобальной сети WWW 0 02.09.2009 12:40
Уязвимости в PHP-Nuke NetTiger Статьи 1 21.05.2006 15:02
Тест на уязвимости Dizzi Безопасность 0 11.07.2005 08:26

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 13:45. Часовой пояс GMT +3.


Copyright ©2004 - 2024 2BakSa.WS

Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Время генерации страницы 0.20968 секунды с 11 запросами