Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Компьютер для продвинутых пользоватлей Выпуск по безопансоти.


Информационный Канал Subscribe.Ru

Безопасность
Безопасность
Продукты:
AOL AIM

KAV

IMAP-server

Колонка автора
Прежде всего хочу извенится перед всеми подписчиками за невыход рассыки. Это было связанно со сдачей мною сессии. Но теперь я снова с Вами и продолжу вести Вашу любимую (надеюсь на это) рассылку.
Новости
В 10 тыс. руб. обошлось "простое любопытство" 19-летнему саратовскому хакеру
Из "простого любопытства" - так он сам объяснил свои действия на суде - он взломал систему защиты телекомуникационной системы "СССС" (Саратовская система сотовой связи) и выкрал коды карт авансовых платежей за интернет-услуги, которые еще не поступили в продажу.

В интернете появился список IP-адресов секретных компьютеров США
IP-адреса ряда компьютеров, принадлежащих американским военным ведомствам, может без особого труда узнать любой желающий. Все, что для этого нужно сделать - загрузить из интернета небольшой файл в формате PDF размером в 300 кб.

Буш потребовал продлить разрешение на контроль за интернетом
Президент США Джордж Буш потребовал продлить действие антитеррористического закона, разрешающего прослушивание мобильных телефонов, контроль за интернетом, включая компьютерную почту, а также обеспечивающего борьбу с "компьютерным шпионажем".

Microsoft предупреждает об опасности покупок через интернет
Компания Microsoft предупреждает пользователей, которые делают покупки в сети Интернет, об опасности финансового мошенничества. Главный учредитель делами Microsoft Стив Баллмер в интервью The Associated Press сказал, что период затишья без значимых атак в Интернете только усыпляет бдительность пользователей сети.
Безопасность: Новые ошибки
Продукт: AOL AIM Instant Messenger ver. <=5.9.3797
Дата опубликования ошибки: 6 июня 2005
Опасность: средняя.
Затронутые платформы: все Windows

Краткий обзор ПО:
Уязвимость отказа в обслуживании существует в пределах месседжера AOL AIM, вот описание продукта продавцом: Наслаждайтесь удобством использования вашего AIM имени как вашего e-mail адреса и воспользуйтесь преимуществом новых и улучшенных особенностей, например: СПАМ и Антивирусная защита: Промышленное продвижение средств защиты, помогают сохранить ваш почтовый ящик свободным от СПАМа и вредоносных программ.

Технические детали:
Уязвимость существует в пределах GIF-анализатора в "ateimg32.dll". В адресе 12081BDB установлен ebx параметр, показанный в примере:
.text:12081BDB mov ebx, [esp+arg_C]
.text:12081BDF test ebx, ebx
text:12081BE1 jbe short loc_12081C1A
.text:12081BE3 mov ecx, [esp+arg_8]
.text:12081BE7 push esi
.text:12081BE8 push edi
.text:12081BE9 mov edi, [esp+8+arg_4]
Вот что нам показывает функция:
unk_func(
struct aim_1 *arg_0,
struct aim *arg_4,
char *dest_buff,
int obj_cnt)
{
Последний параметр не что иное, как счетчик. Эта подпрограмма копирует вход сделанный до определенного момента. В 12081C13 мы видим dee ebx:
.text:12081C13 dec ebx
.text:12081C14 mov ecx, esi
.text:12081C16 jnz short loc_12081BED
.text:12081C18 pop edi
.text:12081C19 pop esi
Это basiclly obj_cnt, как видно jnz. Это средство, которое сбрасывает счетчик до нуля, потом производит переходы назад и повторяет операцию заново:
while(1)

{
...
memcpy(...);
...
obj_cnt--; //счетчик декремента
if(!obj_cnt) //обнуление
break; //остановка цикла
}
Сейчас, если obj_cnt имеет значение ноль, мы получаем проблему. Когда мы вычитаем из 1 ноль, то получаем -1. Так если все правильно получаем кусок - 0xFFFFFFFF. И в итоге весь этот кусок будет размеров всего 30 байт. Если вы хотите разрушить удаленный хост, на котором запушен AIM клиент, используйте следующий .gif файл как ваш значок в Trillian и сообщите другу, который использует AIM следующею ссылку:
http://security-protocols.com/poc/aim-DoS-.gif
или
http://fux0r.phathookups.com/aim-DoS.gif
Продукт: Антивирус Kaspersky v. 5.0.227, 5.0.228, 5.0.335 под Windows2000

Во время использования KAV в Win2000 найдена ошибка. Её использование возможно для подъема своих привилегий. При работе KAV вызывает функцию, находящуюся внутри klif.sys c пользовательским уровнем. Для избежание страницы Нарушения прав доступа, из драйвера удаляют бит Supervisor. Это дает возможность использовать код с привилегиями пользователя для выполнения любого кода. Функция вызывается, когда загружается dll непосредственно в созданный или старый процесс Эта функция находится по адресу 0xBE934FE1 (0xBE934FA0 для 5.0.335 версий)и вызывается jmp командой (0xE9 код), помещенная в KAV по адресу kernel32!+0x5DFC2 Точку входа Jmp вызывают от rpcrt4.dll, shell32.dll, ole32.dll, oleaut32.dll, shim.dll библиотек.
Чтобы рассмотреть эту уязвимость, Вы должны поместить контрольную точку SoftIce в 0xBE934FE1 (0xBE934FA0 для 5.0.335 версий) адрес и выполнить любой новый процесс.
Тестовый эксплоит: http://www.softsphere.com/security/KAV_exploit.zip
Продукт: GoodTech SMTP Server для Windows NT/2000/XP версия 5.14

Детали: Ввод команд RCPT TO должным образом не просматривается и\или не фильтруется. Использование отдельного символа 'A' как значения для RCPT TO, ведет за собой к сбою в работе smtp-сервера.
Если Вам нравится эта рассылка и Вы пользуетесь сведениями из неё, то можете поддержать автора, перечислив небольшое вознагрождение на R474348938531 или Z451490294903. Связаться со мной можно по ICQ 273214003.

Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: comp.paper.supuser
Отписаться
Вспомнить пароль

В избранное