20 апреля 2024, 07:14:21

Новости:

Узнай первым о новых темах и ответах в Telegram канале:  @gratis_forum


avatar_Duke

Уязвимости

Автор Duke, 27 июня 2006, 10:40:00

0 Пользователей и 1 гость просматривают эту тему.

Duke

Повышение привилегий в MySQL


Программа: MySQL 5.x

Опасность: Низкая


Описание:Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности и повысить свои привилегии в приложении.

1. Пользователь с привилегиями на доступ к определенной базе данных, без права на создание новой БД, может создать одноименную базу данных, изменив регистр букв. Уязвимость существует на файловых системах, чувствительных к регистру.

2. Уязвимость существует из-за ошибки при обработке аргументов в suid механизме. Удаленный пользователь с привилегиями на выполнение "EXECUTE" может выполнить произвольные DML выражения с повышеннымипривилегиями.

Решение:
Установите исправление, доступное по CVS.  

Duke

Переполнение буфера в Ichitaro Document Viewer


Программа:  Ichitaro Document Viewer все версии

Опасность: Критическая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных при обработке документов. Удаленный пользователь может с помощью специально сформированного документа, содержащего слишком длинную строку, вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: [Для просмотра ссылки зарегистрируйтесь]

Решение: Установите исправление с сайта производителя.

bestya

24 августа 2006, 20:23:50 #22 Последнее редактирование: 24 августа 2006, 20:26:37 от bestya
Переполнение буфера в MDaemon

Программа: MDaemon 9.0.5 и более ранние версии.

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в POP3 сервере при обработке "USER" и "APOP" строк. Удаленный пользователь может послать серверу слишком длинную команду, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

Решение: Установите последнюю версию (9.0.6) с [Для просмотра ссылки зарегистрируйтесь] производителя.

Добавлено:
Переполнение буфера в Microsoft Internet Explorer

Программа: Microsoft Internet Explorer 6.х с установленным исправлением MS06-042

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Удаленный пользователь может выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных при обработке URL на Web сайтах, где используется HTTP 1.1 компрессия. Удаленный пользователь может с помощью специально сформированного URL вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Решение: Microsoft рекомендует временно запретить использование HTTP 1.1 протокола в Internet Explorer.

Duke

PHP-инклюдинг в FlashChat


Программа:   FlashChat версии до 4.6.2

Опасность:  Высокая


Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "dir[inc]" в сценариях inc/cmses/aedatingCMS2.php и inc/cmses/aedating4CMS.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

Решение:  Установите последнюю версию (4.6.2) с сайта производителя. настоящее время.

bestya

Переполнение буфера в ICQ 2003 (buffer overflow)
Тип:удаленная
Опасность:  9
Описание:     Переполнение буфера динамической памяти при разборе определенного типа cообщений.
Продукты:ICQ: ICQ 2003b

Duke

13 сентября 2006, 07:51:04 #25 Последнее редактирование: 14 сентября 2006, 12:24:10 от Duke
Выполнение произвольного кода в Microsoft Office

Программа:  Microsoft Office 2000, возможно другие версии.

Опасность: Критическая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки при обработке документов в Microsoft Word. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код на целевой системе.

Примечание: Уязвимость активно эксплуатируется в настоящее время.

Решение: Способов устранения уязвимости не существует в настоящее время.


bestya

Переполнение буфера в Macromedia Flash Player (buffer overflow)
Тип:   клиент
Опасность:   8
Описание:     Переполнение динамического буфера при показе .sfw файлов. Может быть использвоана для скрытой установки вредоносного кода через браузер.
Продукты:
Цитировать
ADOBE: Flash MX 2004
ADOBE: Flash Player 8.0
ADOBE: Flex 1.5

bestya

Программа: Microsoft Internet Explorer (IE) 5sp4, 6sp1

Опасность: Критическая

Наличие эксплоита: нет

Описание: Злоумышленник может скомпрометировать уязвимую систему.

Удаленный злоумышленник может вызвать отказ в обслуживании или выполнить произвольный код с привилегиями целевого пользователя, используя длинный URL на Web сайте, который использует HTTP 1.1 компрессию и отвечает 302 HTTP ответом (редирект).

Уязвимость обнаружена во второй версии патча MS06-042 для IE 5 SP4 и IE 6 SP1 (который был опубликован 24 августа 2006 года).

Решение: Microsoft опубликовал третью версию патча MS06-042, который устраняет обнаруженную уязвимость

[Для просмотра ссылки зарегистрируйтесь]

[Для просмотра ссылки зарегистрируйтесь]

bestya

Переполнение буфера в daxctle.ocx Microsoft Windows (buffer overflow)

Тип:  клиент

Опасность:  9

Описание:   Переполнение буфера динамической памяти в ActiveX объекте DirectAnimation.PathControl. Может быть использована для скрытой установки вредоносного кода.

Продукты:
Цитировать
Windows 2000 Server
Windows 2000 Professional
Windows XP
Windows 2003 Server

Duke

PHP-инклюдинг в phpBB XS


Программа: phpBB XS 0.58, возможно другие версии.

Опасность: Высокая

Наличие эксплоита: Да

Описание:Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "phpbb_root_path" в сценарии bb_usage_stats/includes/bb_usage_stats.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример:

http://[host]/[path]/bb_usage_stats/include/bb_usage_stats.php?phpbb_root_path=[file]

URL производителя: [Для просмотра ссылки зарегистрируйтесь]

Решение: Способов устранения уязвимости не существует в настоящее время.  



По всем вопросам пишите по адресу gratispp@mail.ru