imho.ws
IMHO.WS  

Вернуться   IMHO.WS > Интернет, Глобальные и Локальные сети > Безопасность
Опции темы
Старый 22.04.2004, 19:39     # 21
feronix
Banned
 
Аватар для feronix
 
Регистрация: 22.04.2004
Адрес: Питер
Сообщения: 376

feronix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царстве
Удаленный отказ в обслуживании в Cisco SNMP в некоторых версиях CISCO IOS

Удаленный отказ в обслуживании в Cisco SNMP в некоторых версиях CISCO IOS

Программа: Cisco Internetwork Operating System (IOS) 12.0S, 12.1E, 12.2, 12.2S, 12.3, 12.3B, и 12.3T.

Опасность: Средняя

Наличие эксплоита: нет

Описание: Уязвимость обнаружена в нескольких релизах Cisco Internetwork Operating System (IOS) в обработке SNMP запросов. Удаленный пользователь может перезагрузить устройство.

Удаленный пользователь может послать специально обработанные SNMP запросы, чтобы перезагрузить целевое устройство. Уязвимы только некоторые версии IOS на CISCO маршрутизаторах и коммутаторах. Уязвимы 161 и 162 порт, а также случайный порт между 49152 и 59152.

Чтобы эксплуатировать уязвимость через SNMPv1 и SNMPv2c, пользователь должен быть авторизован (используя SNMP community strings). Для эксплуатации через SNMPv3 авторизация не требуется. По умолчанию, устройство поддерживает операции с SNMP 1,2с и 3 версией.

Решение: Cisco опубликовал обновленную версию для 12.0S, 12.1E, 12.2, 12.2S, 12.3, 12.3B, и 12.3T. Подробнее: http://www.cisco.com/warp/public/707...420-snmp.shtml

Взято отсюда
feronix вне форума  
Старый 22.04.2004, 19:45     # 22
feronix
Banned
 
Аватар для feronix
 
Регистрация: 22.04.2004
Адрес: Питер
Сообщения: 376

feronix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царстве
Удаленный отказ в обслуживании в Serv-U FTP server в обработке LIST '-l:' параметра

Удаленный отказ в обслуживании в Serv-U FTP server в обработке LIST '-l:' параметра

Программа: Serv-U FTP Server 5.0.0.4 и более ранние версии

Опасность: Средняя

Описание: Переполнение буфера обнаружено в Serv-U FTP server в обработке LIST '-l:' параметра. Удаленный авторизованный пользователь может аварийно завершить работу FTP сервера.

Удаленный авторизованный пользователь, включая анонимного пользователя, может представить специально обработанное значение для 'LIST -l:' команды, длиною около 134 байта, чтобы вызвать ошибку доступа к памяти и аварийно завершить работу FTP сервера.

Решение: Установите обновленную версию программы (5.0.0.6): http://www.serv-u.com/customer/record.asp?prod=su

Взято отсюда
feronix вне форума  
Старый 29.04.2004, 04:31     # 23
feronix
Banned
 
Аватар для feronix
 
Регистрация: 22.04.2004
Адрес: Питер
Сообщения: 376

feronix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царстве
Доступ к целевой системе пользователя в McAfee VirusScan

Доступ к целевой системе пользователя в McAfee VirusScan

Программа: McAfee VirusScan

Опасность: Высокая

Наличие эксплоита: ДА

Описание: Уязвимость обнаружена в McAfee VirusScan. Удаленный пользователь может получить доступ к целевой системе пользователя.

Программа устанавливает несколько небезопасных ActiveX компонентов. Удаленный пользователь может сконструировать HTML, который, когда будет загружен целевым пользователем, вызовет уязвимое ActiveX управление и получит доступ к системе целевого пользователя.

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.

ВЗЯТО отсюда

Последний раз редактировалось feronix; 29.04.2004 в 04:35.
feronix вне форума  
Старый 29.04.2004, 04:34     # 24
feronix
Banned
 
Аватар для feronix
 
Регистрация: 22.04.2004
Адрес: Питер
Сообщения: 376

feronix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царстве
Удаленное переполнение буфера в Apache Web сервере на старых процессорах

Удаленное переполнение буфера в Apache Web сервере на старых процессорах

Программа: Apache Web Server 1.3.29 и более ранние версии на процессорах со старой архитектурой

Опасность: Высокая

Наличие эксплоита: ДА

Описание: Переполнение буфера обнаружено в Apache Web сервере, когда он запущен на не 32 битных процессорах. Удаленный пользователь может выполнить произвольный код.

Уязвимость обнаружена в ebcdic2ascii() функции в 'src/ap/ap_ebcdi.c', где 64 байтовое значение копируется в переменную, которая имеет неправильный размер на некоторых процессорах, со старой архитектурой. Согласно сообщению, уязвимая функция вызывается несколькими модулями, включая mod_auth, mod_auth3, и mod_auth4.

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.

ВЗЯТО отсюда
feronix вне форума  
Старый 29.04.2004, 04:38     # 25
feronix
Banned
 
Аватар для feronix
 
Регистрация: 22.04.2004
Адрес: Питер
Сообщения: 376

feronix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царстве
Переполнение буфера в Microsoft Internet Explorer и Microsoft Windows Explorer в обра

Переполнение буфера в Microsoft Internet Explorer и Microsoft Windows Explorer в обработке имен сетевых ресурсов

Программа: Microsoft Internet Explorer, Microsoft Windows Explorer

Опасность: КРИТИЧЕСКАЯ

Наличие эксплоита: ДА

Описание: Уязвимость обнаружена в Microsoft Windows Explorer и в Microsoft Internet Explorer. Удаленный пользователь, контролирующий общедоступный сетевой ресурс (network share), может аварийно завершить работу или выполнить произвольный код на системе целевого пользователя, подключившегося к сетевому ресурсу.

Удаленный пользователь, контролирующий SMB шару, может установить специально обработанное значение имени шары, чтобы, когда целевой пользователь попытается подключиться к SMB шаре, аварийно завершить работу Microsoft Windows Explorer или Microsoft Internet Explorer или выполнить произвольный код. <> Согласно сообщению, Microsoft устранил эту уязвимость в Windows XP SP1 и Windows 2000 SP4 в начале 2002 года, как описано в Microsoft KB article 322857:

http://support.microsoft.com/default...b;en-us;322857

Однако уязвимость до сих пор не устранена.

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.

ВЗЯТО отсюда
feronix вне форума  
Старый 06.05.2004, 02:35     # 26
feronix
Banned
 
Аватар для feronix
 
Регистрация: 22.04.2004
Адрес: Питер
Сообщения: 376

feronix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царстве
Apple преуменьшает опасность уязвимостей в собственном ПО

Компанию Apple критикуют за недооценку уязвимостей, обнаруживаемых в программном обеспечении, производимом этой компании. Как сообщает Cnet News, заплатка, решающая проблемы с пятью уязвимостями, выпущенная компанией в понедельник, содержит некорректную информацию о существующих проблемах.

Например, наиболее опасная дыра в системе безопасности, которую латает выпущенный патч, позволяет удаленному взломщику получить полный контроль над системой. Уязвимость связана с ошибкой переполнения буфера и довольно опасна, но в документации Apple соответствующий патч записан как "заплатка, улучшающая обработку длинных паролей".

Представитель исследовательской компании @Stake, специализирующейся на цифровой безопасности, Крис Вайсопал, заявил, что компания Apple не раскрывает точную информацию об уязвимости. А из-за этого пользователи могут решить, что заплатка необязательна для установки и отказаться от обновления системы, подвергая себя опасности. "Им кажется, что все будут обновлять операционную систему постоянно, но на самом деле этого не происходит", - отметил представитель @Stake.

Это уже не первый случай подобной критики в сторону Apple. Недавно компания eEye Digital Security отметила, что Apple не раскрывает реальную информацию об обнаруженных уязвимостях. Уязвимость, обнаруженная eEye, может привести к запуску программного кода при попытке проигрывания измененного видеофайла в плеере QuickTime для Mac OS X. В Apple заявили, что уязвимость только приводит к сбою в работе плеера и закрытию программы.

Взято отсюда
feronix вне форума  
Старый 10.05.2004, 01:46     # 27
feronix
Banned
 
Аватар для feronix
 
Регистрация: 22.04.2004
Адрес: Питер
Сообщения: 376

feronix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царстве
Несколько удаленных переполнений буфера в Exim

Программа: Exim 3.35, 4.32

Опасность: КРИТИЧЕСКАЯ

Наличие эксплоита: ДА

Описание: Два переполнения буфера обнаружено в Exim. Удаленный пользователь может выполнить произвольный код на целевой системе.

Два стековых переполнения буфера обнаружены в exim. Одно переполнение происходит в 'accept.c' в случаях, когда установлен параметр 'headers_check_syntax' в 'exim.conf'. Второе переполнение происходит в 'verify.c' в случаях, когда установлен параметр 'require verify = header_syntax'. Обе уязвимости могут использоваться для удаленного выполнения произвольного кода.

Также сообщается, что версия 3.35 содержит переполнение буфера в 'verify.c' в случаях, когда установлен параметр the 'sender_verify = true'. [CVE: CAN-2004-0399].

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Неофициальное исправление можно посмотреть здесь: http://www.guninski.com/exim1.html

Взято отсюда
feronix вне форума  
Старый 10.05.2004, 01:49     # 28
feronix
Banned
 
Аватар для feronix
 
Регистрация: 22.04.2004
Адрес: Питер
Сообщения: 376

feronix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царстве
Удаленное переполнение буфера в Microsoft Internet Explorer

Программа: Microsoft Internet Explorer

Опасность: высокая

Наличие эксплоита: нет

Описание: Уязвимость обнаружена в Microsoft Internet Explorer. Удаленный пользователь может сконструировать HTMl, который вызовет переполнение буфера.

Удаленный пользователь может сконструировать HTML код, содержащий специально сформированные сonLoad и window.location редиректы, которые вызывают 'file://' URL с произвольным именем диска в шестнадцатеричном формате, чтобы заставить IE перезаписать ECX, EDX, и EDI регистры данными, представленными пользователем.

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.

Вязто отсюда
feronix вне форума  
Старый 13.05.2004, 20:50     # 29
feronix
Banned
 
Аватар для feronix
 
Регистрация: 22.04.2004
Адрес: Питер
Сообщения: 376

feronix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царстве
Несколько уязвимостей в различных продуктах Symantec в 'SYMDNS.SYS' драйвере

Программа: Symantec Norton Internet Security 2002, Symantec Norton Internet Security 2003, Symantec Norton Internet Security 2004, Symantec Norton Internet Security Professional 2002, Symantec Norton Internet Security Professional 2003, Symantec Norton Internet Security Professional 2004, Symantec Norton Personal Firewall 2002, Symantec Norton Personal Firewall 2003, Symantec Norton Personal Firewall 2004, Symantec Client Firewall 5.01, 5.1.1, Symantec Client Security 1.0, 1.1, 2.0(SCF 7.1), Symantec Norton AntiSpam 2004

Опасность: Критическая

Описание: Несколько уязвимостей обнаружено в различных продуктах Symantec в 'SYMDNS.SYS' драйвере . Удаленный пользователь может вызвать условия отказа в обслуживании или выполнить произвольный код на целевой системе с привилегиями ядра.

Удаленный пользователь может послать одиночный, специально обработанный NetBIOS Name Service пакет к 137 UDP порту на целевой системе, чтобы выполнить произвольный код с привилегиями ядра. Уязвимость работает в конфигурациях, позволяющих принимать NETBIOS пакеты на 137 порту.

Удаленный пользователь может также послать одиночных DNS пакет к целевой системе на 53 UDP порту с 53 портом источника, чтобы заставить целевую систему войти в бесконечный цикл. Для восстановления нормальной работы потребуется перезагрузка.

Также сообщается что удаленный пользователь может послать специально сформированный NetBIOS Name Service пакет, чтобы вызвать переполнение динамической памяти в SYMDNS.SYS и выполнить произвольный код с Ring 0 привилегиями ядра.

Также сообщается, что удаленный пользователь может послать DNS Resource Record с длинным именем CNAME, чтобы вызвать переполнение стекового буфера и выполнить произвольный код с Ring 0 привилегиями ядра на целевой системе. Эта уязвимость может эксплуатироваться при любых конфигурациях, вне зависимости от установленных правил фильтрации.

Решение: Установите обновление, доступное через LiveUpdate.

Взято отсюда
feronix вне форума  
Старый 13.05.2004, 22:01     # 30
feronix
Banned
 
Аватар для feronix
 
Регистрация: 22.04.2004
Адрес: Питер
Сообщения: 376

feronix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царстве
Уязвимость в обработке telnet URL в Web браузере Opera

Программа: Opera до версии 7.50

Опасность: высокая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Opera в обработке telnet URL. Удаленный пользователь может сконструировать URL, который, когда будет загружен, создаст или перезапишет файлы на целевой системе пользователя.

Программа не проверят символ черты ('-') в имени хоста, в результате чего удаленный пользователь может сконструировать URL, который передаст параметры команд к telnet приложению на целевой системе пользователя. В результате возможно создание или перезапись определенных файлов на системе пользователя, в зависимости от используемой операционной системы и конфигурации telnet сервера.

Решение: Установите последнюю версию браузера: http://www.opera.com/download/

Взято отсюда
feronix вне форума  
Старый 18.05.2004, 01:44     # 31
feronix
Banned
 
Аватар для feronix
 
Регистрация: 22.04.2004
Адрес: Питер
Сообщения: 376

feronix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царстве
Подмена URL в Microsoft Internet Explorer (IE)

Программа: Microsoft Internet Explorer (IE) 6.0

Опасность: Низкая

Наличие эксплоита: ДА

Описание: Уязвимость обнаружена в Microsoft Internet Explorer (IE). Удаленный пользователь может создать специально обработанный image map, которая подменит произвольный URL.

Удаленный пользователь может создать специально обработанный image map. Когда целевой пользователь наводит курсором на image map, IE браузер целевого пользователя загрузит произвольный URL, который будет отличен от отображаемого URL.

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.

Взято отсюда

Последний раз редактировалось feronix; 18.05.2004 в 01:50.
feronix вне форума  
Старый 31.05.2004, 16:54     # 32
GafGaf
Guest
 
Сообщения: n/a

Врага надо знать в лицо.

Current Security Configuration Guides
Все в текстовом и pdf формате:
http://www.nsa.gov/snac/downloads_al...nuID=scg10.3.1

Application Guides
Supporting Document Guides
Sun Solaris 8 Guides
Windows NT Guides
Windows XP Guides
Windows 2000 Guides
Windows Server 2003 Security Guide
Database Server Guides
Cisco Router Guides
Microsoft Router Guides
Web Servers and Browser Guides
 
Старый 10.06.2004, 02:50     # 33
Interceptor
Banned
 
Аватар для Interceptor
 
Регистрация: 04.09.2002
Адрес: В сети ;)
Сообщения: 783

Interceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнать
Уязвимость обхода каталога в Microsoft Crystal Reports Web Viewer

Программа: Microsoft Visual Studio .Net, Microsoft Outlook 2003, Microsoft Office 2003 Small Business Edition Microsoft Office 2003 Professional Edition Microsoft, Business Solutions CRM 1.2

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в нескольких продуктах от Microsoft (Microsoft Visual Studio .Net, Microsoft Outlook 2003, Microsoft Office 2003 Small Business Edition Microsoft Office 2003 Professional Edition Microsoft, Business Solutions CRM 1.2). Злонамеренный пользователь может раскрыть содержание произвольных файлов или удалить их.

Уязвимость обнаружена при обработке HTTP запросов, которые могут эксплуатироваться через уязвимость обхода каталога. В результате успешной эксплуатации, удаленный атакующий может раскрыть или удалить произвольные файлы на уязвимой системе через Crystal Reports и Crystal Enterprise Web средства отображения.

Решение: Установите соответствующее обновление:

http://www.microsoft.com/downloads/details.aspx?FamilyId=659CA40E-808D-431D-A7D3-33BC3ACE922D&displaylang=en

Outlook 2003 with Business Contact Manager:
http://www.microsoft.com/downloads/details.aspx?FamilyId=9016B9F3-BA86-4A95-9D89-E120EF2E85E3&displaylang=en

Microsoft Business Solutions CRM 1.2:
http://support.businessobjects.com/fix/hot/critical/ms_critical_updates.asp


http://www.securitylab.ru/45736.html
Interceptor вне форума  
Старый 12.06.2004, 15:31     # 34
KliM_ViN
Guest
 
Сообщения: n/a

Продукты по информационной безопасности

Две новые компании - Crossbeam Systems и Imperva - каждая по отдельности анонсировали свои новые устройства для обеспечения информационной безопасности.
Crossbeam представила C10 - многофункциональное устройство для объединения информационных сетей, которое включает в себя межсетевой экран, виртуальную частную сеть (VPN), систему обнаружения атак, антивирус, веб-фильтр и систему сканирования контента мобильного кода. Устройство будет поставляться с ПО таких производителей как Alladin, Check Point, Internet Security Systems, Trend Micro и Websense.
Компания Impreva также представила свой новый продукт - SecureSphere G400 - шлюз на прикладном уровне, который был спроектирован для работы с интернет-шлюзом в корпоративной сети для блокировки атак на веб-серверы и Oracle или Microsoft SQL базы данных. SecureSphere G400 может быть полноценно задействован уже через 30 минут после изучения используемости узла клиента.
Crossbeam и Imperva составят конкуренцию основным производителям устройств для обеспечения сетевой безопасности.

По материалам: CNews
 
Старый 08.07.2004, 07:30     # 35
R!xon
Advanced Member
 
Аватар для R!xon
 
Регистрация: 19.12.2002
Сообщения: 492

R!xon Путь к славе только начался
Несколько критических уязвимостей в базе данных MySQL

Программа: MySQL 4.1 - до версии 4.1.3; 5.0

Опасность: Критическая

Наличие эксплоита: Да

Описание: Переполнение буфера и обход авторизации обнаружено в MySQL. Удаленный пользователь может авторизоваться на сервере базы данных без пароля. Удаленный пользователь может, в некоторых случаях, выполнить произвольный код.

Удаленный пользователь может представить специально обработанный авторизационный пакет, чтобы обойти механизм авторизации на MySQL сервере. Уязвимость расположена в check_scramble_323() функции.

Удаленный пользователь может определить произвольное 'passwd_len' значение, чтобы заставить функцию сравнить известное значение 'scrambled' пароля со строкой нулевой длины. Функция позволяет удаленному пользователю успешно аутентифицироваться со строкой нулевой длины.

Также сообщается о стековом переполнении буфера, которое может быть вызвано чрезмерно длинным параметром 'scramble' , сгенерированным функцией my_rnd(). На некоторых платформах уязвимость может использоваться для выполнения произвольного кода.

Подробное описание: http://www.securitylab.ru/_Article_I...ofingMySQL.pdf

URL производителя: http://www.mysql.com/

Решение: Установите 4.1.3 или последнюю билд 5.0
R!xon вне форума  
Старый 09.07.2004, 01:15     # 36
Interceptor
Banned
 
Аватар для Interceptor
 
Регистрация: 04.09.2002
Адрес: В сети ;)
Сообщения: 783

Interceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнать
Microsoft работает над серией исправлений для Internet Explorer

В пятницу Microsoft выпустила исправление, закрывающее один из трех пробелов в защите браузера, которые в совокупности позволяли злоумышленникам проникнуть в компьютер. Однако в эти выходные была обнаружена еще одна лазейка, которую заплатка Microsoft не устраняет. «Они предпочли решить только часть проблемы, — говорит студент-компьютерщик из Нидерландов Елмер Куперус, опубликовавший излечивающий код. — Остальное, вероятно, оставили на потом», сообщает Zdnet.ru.

Это уже третий случай в течение месяца, когда Microsoft приходится играть в догонялки с хакерами, обнародовавшими информацию о пробелах в защите Internet Explorer. В начале июня Куперус нашел веб-сайт, который использовал две неизвестные ранее уязвимости и одну недавно исправленную для установки на компьютеры жертв adware-программы. А на прошлой неделе была обнаружена менее опасная уязвимость, которую Microsoft исправила в ранних версиях браузера — но в более поздних версиях она появилась вновь.

Microsoft признала последнюю проблему и пообещала выпустить новые поправки в ближайшее время. «Компания работает над серией исправлений для Internet Explorer, которые выйдут в ближайшие недели и обеспечат заказчикам дополнительную защиту», — сказал CNET News.com представитель Microsoft. Кроме того, компания будет «продолжать изучать появляющиеся сообщения».

Последняя ошибка не является новостью — эксперты уже обсуждали эту проблему в январе, отмечает Куперус. Сначала ее посчитали незначительной, но это не так, потому что этот дефект можно использовать в сочетании с двумя другими, обнаруженными в начале июня. В совокупности все три пробела в защите обеспечивают простой доступ к Windows-компьютерам через браузер Internet Explorer.

«Большинство эксплойтов, которые встречаются сегодня, используют несколько уязвимостей, каждая из которых представляет собой дыру в какой-нибудь функции защиты Internet Explorer, — говорит Куперус. — По отдельности многие из этих проблем кажутся совершенно безвредными, но вместе они создают серьезный риск».

Как оригинальные, так и вновь обнаруженные дефекты относятся к библиотеке компонентов и средств поддержки сценариев ActiveX. Сначала был выявлен пробел в ADODB.Stream, а последняя ошибка кроется в компоненте Application.Shell.

http://www.securitylab.ru/46287.html
Interceptor вне форума  
Старый 11.07.2004, 16:10     # 37
Interceptor
Banned
 
Аватар для Interceptor
 
Регистрация: 04.09.2002
Адрес: В сети ;)
Сообщения: 783

Interceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнать
Переполнение буфера в wvWare библиотеке

Программа: wvWare 0.7.4, 0.7.5, 0.7.6, и 1.0.0

Опасность: ВЫСОКАЯ

Наличие эксплоита: нет

Описание: Переполнение буфера обнаружено в wvWare библиотеке для чтения Microsoft Word файлов. Удаленный пользователь может сконструировать специально обработанный документ, чтобы выполнить произвольный код на целевой системе.

Переполнение происходит в функции wvHandleDateTimePicture() в 'field.c' в обработке поля DateTime.

Решение: Установите последнюю версию программы: http://www.abisource.com/bonsai/cvsv...text&whitespac e_mode=show&root=/cvsroot&subdir=wv&command=DIFF_FRAMESET&root=/cvsroot& file=field.c&rev1=1.19&rev2=1.20


http://www.securitylab.ru/46324.html
Interceptor вне форума  
Старый 14.07.2004, 01:43     # 38
Interceptor
Banned
 
Аватар для Interceptor
 
Регистрация: 04.09.2002
Адрес: В сети ;)
Сообщения: 783

Interceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнать
Уязвиомость в Microsoft Internet Explorer в popup.show()

Программа: Microsoft Internet Explorer 6.0

Опасность: ВЫСОКАЯ

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Microsoft Internet Explorer в popup.show(). Удаленный пользователь может выполнить произвольные действия мышки на целевой системе

Удаленный пользователь может создать HMTL, который использует функцию popup.show() с 'on mousedown' событием, чтобы выполнить различные действия мышки на целевой системе пользователя. Пример: http://freehost07.websamba.com/greyhats/hijackclick3.htm

Эта уязвимая функция может использоваться вместе с уязвимостью в "shell://" обработчике, чтобы выполнить произвольный код на целевой системе пользователя.

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.

http://www.securitylab.ru/46375.html
Interceptor вне форума  
Старый 15.07.2004, 12:47     # 39
Interceptor
Banned
 
Аватар для Interceptor
 
Регистрация: 04.09.2002
Адрес: В сети ;)
Сообщения: 783

Interceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнать
Удаленное переполнение буфера в Microsoft Internet Information Server (IIS)

Программа: Microsoft Internet Information Server (IIS) 4.0

Опасность: Критическая

Наличие эксплоита: НЕТ

Описание: Уязвимость в Internet Information Server позволяет злонамеренному пользователю выполнить произвольный код на уязвимой системе.

Уязвимость связанна с переполнением буфера при обработке постоянных редиректов. Уязвимость может эксплуатироваться через чрезмерно длинный, специально обработанный URL.

Решение: Установите соответствующее обновление:

Microsoft Windows NT Workstation 4.0 (SP6a): http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows NT Server 4.0 (SP6a): http://www.microsoft.com/downloads/d...displaylang=en

http://www.securitylab.ru/46384.html
Interceptor вне форума  
Старый 30.07.2004, 11:57     # 40
Interceptor
Banned
 
Аватар для Interceptor
 
Регистрация: 04.09.2002
Адрес: В сети ;)
Сообщения: 783

Interceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнать
Удаленное переполнение буфера в Check Point VPN-1

Программа: Check Point VPN-1 до версий VPN-1/FireWall-1 R55 HFA-08, R54 HFA-412, или VPN-1 SecuRemote/SecureClient R56 HF1 и Check Point Provider-1 R55 до версий HFA-08, R54 до версий HFA-412

Опасность: Высокая

Наличие эксплоита: Да

Описание: Переполнение буфера обнаружено в Check Point VPN-1 в обработке IKE пакетов с ASN.1 кодированными значениями. Удаленный пользователь может выполнить произвольный код на целевой системе.
Удаленный пользователь может послать специально обработанный IKE пакет, чтобы вызвать переполнение буфера и выполнить произвольный код на шлюзе. В некоторых ситуациях, удаленный пользователь может скомпрометировать защищаемую сеть.
Уязвимы системы, которые используют Remote Access VPN или gateway-to-gateway VPN. Уязвимость может эксплуатироваться одиночным пакетом, если используется Aggressive Mode IKE.
Если IKE используется без Aggressive Mode, удаленный пользователь должен сперва установить IKE negotiation. Так как специально обработанный пакет будет зашифрован как часть IKE negotiation, нападение не может использовать сигнатуры обнаружения вторжения.

Решение: Установите соответствующее обновление:

http://www.checkpoint.com/techsupport/alerts/asn1.html

http://www.securitylab.ru/46800.html
Interceptor вне форума  

Опции темы

Ваши права в разделе
Вы НЕ можете создавать новые темы
Вы не можете отвечать в темах.
Вы НЕ можете прикреплять вложения
Вы НЕ можете редактировать свои сообщения

BB код Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +4, время: 14:06.




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.