Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Bugtraq - наиболее свежие и стоящие Вашего внимания Баги Выпуск Bugtraq


Информационный Канал Subscribe.Ru


Рады представить Вашему вниманию первый выпуск раздела Bugtraq
Надеемся Вам понравится вникать в сущности данной темы :)

Все выпуски этой рассылки будут выкладываться в разделе Публикации -> Bugtraq


1. Apache Cocoon Directory Traversal Vulnerability

Apache Cocoon - это XML Веб разработка приложения Апача

Уязвимость была обнаружена в данном софте, позволяющая атакующему получить доступ к важным файлам, предназначенным для чтения. Данный баг возникает в запросе - "view-source"

Причина - недостаточная проверка скриптом вводимых пользовательских данных - таких как filename параметр, что способствует получению неавторизованного доступа к файлам. Достаточно добавление './././' символов в строке запроса.

Эта уязвимость может быть успешно использована для получения необходимой информации об атакуемом хосте, чтобы в последствии успешно провести ряд других атак на хост

Известно что в версиях данного софта версии 2.1 и 2.2 после 22 Октября 2003 данный баг уже не действует
Однако не факт что данная ошибка была исправлена Symantec

Пример использования данной уязвимости

http://www.example.com:8888/samples/view-source?filename=./././[existing_file]


2. Microsoft Internet Explorer Local Resource Reference Vulnerability

Использование MSI может привести к получению неавторизованного доступа к локальным ресурсам
В Internet Explorer версии 6 SP1 существуют наложенные на программу запреты, ограничивающие доступ к локальным ресурсам машины, такие как file:// или res:// Обнаружено, что добавление дополнительного символа "/" позволяет обойти эти запреты при использовании вышеуказанных протоколов. Ниже приведен пример:

"file:///c:/somefile.html"

Этот баг позволяет получить дополнительную информацию для осуществления успешной атаки на хост. Использование его в сочетании с другими багами позволяет выполнять произвольный код на клиентской машине. Также возможно использование другого рода атак с "участием" MSI

Известно что сочетание типа "file://" или "[DriveLetter]:[...]" также работает с этим эксплоитом
Но эта информация в процессе изучения.

Подробная информация по использованию данного бага может быть найдена по следующему адресу

http://www.mlsecurity.com/ie/ie.htm

Либо на следующем сайте

http://www.safecenter.net/UMBRELLAWEBV4/IredirNrefresh/IredirNrefresh-MyPage.htm


3. Opera Web Browser IFRAME Zone Restriction Bypass Vulnerability

Opera - веб браузер, разработанный для различных платформ - включая MicroSoft Windows, Linux и Unix версии и Apple MacOS.

Дыра в системе защиты Оперы приводит к тому, что атакующий может получить доступ к файловой системе локального пользователя. Проблема возникает при обращении к некорректно сформированным HTML кодом, указывающим на расположение локально расположенных ресурсов компьютера. Использование этой уязвимости может привести к исследованию важных файлов машины и позволит повредить или испортить системные файлы.
Symantec подтвердил что при использовании данного бага возможен получение полного доступа к локальным файлам, однако не подтверждено возможно ли изменение локально расположенных файлов машины

Следует заметить, что теоретически возможно использование этой уязвимости для выполнения произвольного кода. Symantec в настоящее время не в состоянии выявить какая именно версия Opera'ы подвержена подобным атакам.

Однако Symantec не подтверждает факта обнаружения дыры в ПО, по причине того, что специалистам не удалось воспроизвести пример атаки с использованием данной уязвимости. Возможно этот баг будет рассмотрен повторно через некоторое время

4. Multiple Advanced Poll PHP Vulnerabilities

Advanced Poll - это свободно распространяемое PHP приложение. Разработано для Unix, Linux и MicroSoft платформ.

Несколько проблем присутствует в Advanced Poll при формировании входных данных удаленного пользователя. Из-за этого атакующий может получить необходимую информацию, включая php файлы или выполнить php код.

Итак - список найденных уязвимостей:

в файле - comments.php - не достаточно проверяется вводимые данные в некоторых полях. Если в установках PHP прописано - magic_quotes_gpc=OFF - то атакующий может выполнить произвольный код привилегией Web сервера. Достаточно просто указать в нескольких полях PHP код.

Следующие файлы позволяют удаленное подключение произвольных PHP файлов.
booth.php
poll_ssi.php
popup.php
index.php

Вышеуказанные файлы уязвимы когда register_globals off или on

admin_tpl_new.php
admin_tpl_misc_new.php
admin_templates_misc.php
admin_templates.php
admin_stats.php
admin_settings.php
admin_preview.php
admin_password.php
admin_logout.php
admin_license.php
admin_help.php
admin_embed.php
admin_edit.php
admin_comment.php


Эти файлы уязвимы только когда register_globals off

Атакующий может использовать эти баги для связи PHP файлов на удаленно сервере, что приводит к выполнению команд локально.

Файл содержащийся в misc/info.php позволяет атакующему получить информацию из phpinfo() функции.

5. Rit Research Labs The Bat! User Directories Insecure Default Vulnerability

The Bat! - коммерчески распространяемый почтовый клиент, разработанный Rit Research Labs
Разработан для MicroSoft Windows платформ.

Проблема обнаружена в e-mail клиенте The Bat!'а. Возможно получение неавторизованного доступа к потенциально скрытой и личной информации на удаленной машине.

Причина скрывается в создании пользовательских директорий. Когда пользователь создает себе учетную запись и аккаунт настроен - то вся информация находится в следующей директории

Program Files/The Bat!/AILUSERACCT

USERACCT - это имя зарегистрированного пользователя. The Bat! никак не защищает данные директории от атак, что приводит к тому что неавторизованный пользователь может читать личную информацию зарегистрировавшегося пользователя, такую как личные e-mail архивы и тд.

6. Yahoo! Messenger File Transfer Buffer Overrun Vulnerability

Yahoo! Messenger - может стать причиной проведения атаки на переполнение буфера. Уязвимость присутствует по причине недостаточной скобочной проверки при передаче файлов.

Атакующий может инициировать этот баг при формировании 'sendfile' запроса, который "жертва" Должна принять - те подтвердить желание принимать какой-нибудь файл. Запрос должен более чем 73 байта и содержать Yahoo ID в сочетании с символами - %, & или же ?. Это все приведет к ошибке доступа и в большинстве случаев приводит к ошибкам в адресной структуре памяти.

Теоретически атакующий может исполнить произвольный код. Это также возможно с помощью 'sendfile' процедуры.

7. Macromedia Flash Player Flash Cookie Predictable File Location Vulnerability

Macromedia Flash Player – сохраняет куки (.sol файлы) в определенной директории на клиентской машине. По специфике, Flash куки хранятся в следующей директории локальной системы:

%APPDATA%MacromediaFlash PlayerYOURDOMAINNAME.TLD YOURDOMAINNAME.sol

где %APPDATA% - обычно это C:/My Documents/[username]/Application Data/

Атаки на подобного рода ПО дают возможность сохранять определенного рода информацию в вышеуказанной директории, например с ссылкой на контент типа - file:// ( или некоторые другие варианты). Эта уязвимость актуальна если вспомнить что атакующий может выполнять HTML и скриптовые коды используя куки, которые могут быть интерпретированы IE и другими браузерами и запущены на исполнение.

Эта уязвимость может быть реализована с помощью любого сайта содержащего код, устанавливающего Flash куки и после этого принимающего попытки использовать другие методы ссылки на куки. Удачное использование этого бага все же требует чтобы атакующий угадал название локальной машины жертвы.

Заявлено, что этот баг обнаружен в проигрывателе для MicroSoft Windows. Другие варсии также могут быть подвержены подобной атаке.

Также было продемонстрировано как можно хитро обойти процедуру угадывания названия локальной машины жертвы. Благодарим Andreas Sandblad

Вот пример использования этого бага - ftp://%@/././././Application Data/Macromedia/Flash Player/YOURDOMAINNAME.TLDYOURDOMAINNAME.sol

8. Apache Web Server Multiple Module Local Buffer Overflow Vulnerability

Уязвимость, присутствующая в Апаче, позволяет атакующему получить неавторизованный доступ к выполнению произвольного кода на уязвимой системе. Причина – недостаточная проверка на соответствие скобок.

Заявлено, что проблема присутствует в mod_alias и mod_rewrite модулях этой системы. Баг обнаруживает себя при условии, что стандартное выражение сконфигурировано более чем с 9 скобками.

В конечном счете атакующий может выполнить произвольный код в контексте пользователя, использующего уязвимую версию ПО. Удачно проведенная атака на хост позволит получить неавторизованный доступ. Также известно что атакующему необходимо будет локально создать специально сконфигурированный файл (.htaccess или же .httpd.conf)

9. Serious Sam Engine Remote Denial of Service Vulnerability

Serious Sam – игра, разработанная Croteam. Игра состоит из Serious Sam: the first encounter, Serious Sam: the second encounter, Deer Hunter 2003 и Carnivores: Cityscape.

Уязвимость найдена в этом продукте и позволяет атакующему провести DoS атаку (Denial of Service – отказ в обслуживании) на сервер. Это возможно при отправке клиентом некорректно сформированного запроса с некоторыми параметрами. Эти запросы могут стать причиной чрезмерно большого количества CPU циклов, что влечет к зависанию сервера.

Успешное использование данного бага приводит к нестабильной работе системы и как следствие – к прекращению функционирования и зависанию.

Обнаружено, что движок Serious Sam, а также игры которые используют TCP протокол также могут быть подвержены подобного рода атакам.



Информационная поддержка рассылки -
:: Novorossiysk >> OnLine ::
www.novonline.ru

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное