Информационная безопасность
[RU] switch to English



30 апреля 2000 г.
Подробнее
 Очередной обзор новостей Linux
   
  


29 апреля 2000 г.
Подробнее
9!Еще одна дыра в lpset
document Вызывает динамическая библиотека задаваемая пользователем. Подменив библиотеку пользователь может получить права root.
  


28 апреля 2000 г.
Подробнее
6!Черный ход в Cart32
дополнено с 27 апреля 2000 г.
document Недокументированная URL http://charon/scripts/cart32.exe/cart32cвыдает список паролей клиентов.
  


27 апреля 2000 г.
Подробнее
7!Ошибка в AIX frcactrl
document Пользователь может переписать любой системный файл, управляя созданием log-файлов.
6!Проблемы с Piranha под RH Linux
дополнено с 25 апреля 2000 г.
document Во-первых по-умолчанию имеется простой пароль "черного хода". Во вторых ошибки в скриптах позволяют выполнить любое приложение с привилегиями сервера.
  


26 апреля 2000 г.
Подробнее
 Слабое шифрование пароля в Meeting Maker
document При передаче пароля по сети используется легко дешифруемый алгорит замены символов (Цезаря).
  


25 апреля 2000 г.
Подробнее
7!Переполнение буфера в lpset под Solaris
document 32-байтное переполнение буфера.
7!Переполнение буфера в lp под Solaris
document Тривиальное переполнение буфера.
7!Переполнение буфера в Xsun под Solaris
document Тривиальное переполнение буфера в suid (sgid для Sparc) root утилите.
6!Переполнение буфера в IC Radius
document Переполнение буфера при имени пользователя свыше 24 символов.
6!Дырка в mtr
дополнено с 29 марта 2000 г.
document mtr использует вызов seteuid вместо setuid чтобы освободиться от привилегий root.
 Postgres хранит пароли в открытом виде
document Пароли хранятся в незашифрованном виде в файле pg_shadow
 DoS против HP Jet Direct
дополнено с 20 апреля 2000 г.
document nmap-подобное сканирование портов принтера (nmap -sT -PT targetprinter)приводит к его краху. Кроме того, к таким же результатам приводит большое количествео случайных данных в порт 515
 Очередной обзор новостей Linux
   
  


24 апреля 2000 г.
Подробнее
 Уязвимость Cookie в Netscape
document JavaScript может быть записан в cookie, и выполнен в контексте локальной машины, что позволяет удаленному пользователю обратиться к локальным файлам.
  


22 апреля 2000 г.
Подробнее
7!Ошибки в CERN Image Map Dispatcher (Front Page)
дополнено с 19 апреля 2000 г.
document Несколько неприятных ошибок в htimage.exe позволяют получить доступ к любому файлу. Переполнение буфера позволяет выполнить код на сервере.
7!Еще одна опасная уязвимость в IIS
дополнено с 14 апреля 2000 г.
document ISAPI-приложение /_vti_bin/_vti_aut/dvwssr.dll устанавливаемое вместе с IIS позволяет получить доступ к любому .asp - документу на сервере. Библиотека, по-сути, является "черным ходом", причем в качестве пароля прошита фраза "Netscape engineers are weenies!" записанная задом наперед. Хотя разрешения по-умолчанию не позволяют анонимному пользователю получить доступ к dvwssr.dll, на многих серверах она открыта. Библиотеку можно смело удалить без потери функциональности. Проблему дополняет наличие переполнения буфера, которое позволяет выполнить любой код на сервере.
6!Проблемы с длинным расширением в Windows 98
document В режиме Active Desktop в Windows 98 имеется переполнение буфера в explorer при длинном расширении файла.
6!Переполнение буфера в WU-IMAPD
дополнено с 17 апреля 2000 г.
document Переполнение буфера в команде list "" (buffer) после авторизации пользователя. Пользователь не сможет повысить привелегии, но это позволяет пользователю имеющему только почтовый доступ получить шел-доступ к машине.
 Переполнение буфера в LCDproc
document Многочисленные классические переполнения буфера
 Переполнение буфера в CMD
дополнено с 21 апреля 2000 г.
document Тривиальное переполнение буфера при слишком большой переменной окружения.
 Очередной обзор новостей Linux
   
  


21 апреля 2000 г.
Подробнее
6!Проблема доступа к объектам Активной Директории
document Пользователь имеющий право на изменение одних атрибутов объекта при определенных условиях может изменить атрибуты, к которым он не должен иметь доступа.
  


20 апреля 2000 г.
Подробнее
6!DoS против Real Server
document Специальным образом сконструированный пакет на TCP-порт 7070 вызывает однобайтовое переполнение буфера.
6!Cisco Catalist позволяет любому пользователю получить администраторские привелегии.
document В версии П/О 5.4(1) можно обойти проверку enable-пароля. Исправлено в 5.4(2)
 DoS против мультиплексора Adtran
document Устройство отказывает после 15-20 секунд ICMP-шторма.
 Очередной обзор новостей Linux
   
  


19 апреля 2000 г.
Подробнее
8!Переполнение буфера в Netware
document При установленной поддержке TCP/IP, утилита удаленного администрирования содержит тривиальное переполнение буфера, псевдо-HTTP-запрос "GET /" и далее буфер свыше 4K приводит к переполнению, что можно использовать для удаленного выполнения троянского кода. Кроме того, при крахе TCP/IP приложения имевшего открытые порты не освобождается порт, что можно использовать для DoS-атак.
6!Уязвимости GNU Emacs
document В программах, основанных на Emacs можно контролировать PTY пользователя, небезопасно создаются временные файлы (легко угадываемое имя), хранится последовательность нажатых клавиш, что позволяет извлечь пароль пользователя.
6!DoS-атака на X Font Server
дополнено с 17 апреля 2000 г.
document Некорректная проверка параметров позволяет устроить обращение по нулевому адресу.
 Очередная уязвимость между фреймами в IE
document Используя JAVA-апплет можно выполнить JAVASCRIPT в контексте локального документа, таким образом можно получить доступ к локальному файлу.
  


18 апреля 2000 г.
Подробнее
6!Переполнение буфера в SMTP-шлюзе VirusWall
дополнено с 8 ноября 1999 г.
document Переполнение буфера в SMTP-команде HELO позволяет выполнить код на удаленном комьютере. Выпущенный производителем патч оставляет возможность DoS-атаки.
 Очередной обзор новостей Linux
   
  


17 апреля 2000 г.
Подробнее
8!Локальный root через X-сервер
document Переполнение буфера при вызове XFree86 с параметром -xkbmap и длинным аргументом. При этом аргумент может содержать только текстовые символы, что затрудняет эксплоит, но не делает его невозможным.
6!Скомпромитирован crypt() в QNX
document Для шифрования пароля используется обратимый алгоритм битового вращения, который позволяет восстановить исходный текстовй пароль.
6!AVM Ken! позволяет получить любой файл с сервера
document C proxy-сервера может быть получен любой файл с использованием обратного пути в директории, кроме того может быть организована DoS-атака
 Переполнения буфера в Star Office
document Многочисленные перепоолнения буфера при разборе документа позволяют "вставить" в документ исполняемый код.
  


15 апреля 2000 г.
Подробнее
 Очередной обзор новостей Linux
   
 Очередной обзор Security Focus
   
  


14 апреля 2000 г.
Подробнее
6!Дырка в BizDB
document bizdb-search.cgi запускает внешнее приложение передавая в командной строке аргумент, вводимый пользователем не проверяя его на наличие мета-символов. Это позволяет выполнить любое приложение на сервере.
6!Черный ход в Dansie Shopping Cart
дополнено с 13 апреля 2000 г.
document Разработчики оставили для себя возможность удаленного управления системой. Кроме того, любой ползователь может изменить цену покупки.
 Дырка в Perfomance Copilot
document В установке по-умолчанию разрешен удаленный доступ со всех машин, что позволяет удаленно получать информацию о системе. Кроме того через него можно организовать DoS-атаку, послав в порт TCP/4321 большой объем данных.
  


13 апреля 2000 г.
Подробнее
6!Уязвимость в Web-приложениях Infonautics
document Приложение getdoc.cgi "доверяет" данным введенным пользователем без дополнительной приверки, что позволяет пользователю получить доступ к документам, к которым он не должен иметь доступ.
6!Microsoft выпустил патч накладывающий корректные разрешения реестра
document Разрешения реестра позволяли любому пользователю управлять библиотеками CryptoAPI и таким образом получать доступ к ключам других пользователей.
6!Заткнута очередная дырка в IIS
document Используя строку с большим количеством ESC-символов (%xx) можно существенно замедлить работу сервера IIS или даже вывести его из строя на некоторое время.
 Уязвимость серверов mail.com
document Слабая схема генерации маркетра доступа позволяет подменить маркер доступа получив доступ к почте и настройками другого пользователя на любых почтовых серверах использующих П/О от mail.com
 Очередной обзор новостей Linux
   
  


12 апреля 2000 г.
Подробнее
 qpopper позволяет подменить заголовки сообщения
document Неточность при разборе содержимого почтового ящика позволяет составить письмо, часть которого будет воспринято qpopper как отдельное письмо со своими заголовками.
  


11 апреля 2000 г.
Подробнее
8!Переполнение буфера при длинном имени файла в Trustees
document Переполнение буфера при длинном имени файла приводит к DoS против самого процесса и всех процессов, пытающихся обратиться к нему через /proc
8!Переполнение буфера в healthd
document Тривиальное переполнение буфера в суид-утилите позволяет локальному пользователю получить привилегии root.
6!Уязвимость системы CRYPTOCard
document В системах CRYPTOAdmin/CRYPTOCard используется 8-разрядный PIN-код. 100000000 вариантов можно перебрать методом "грубой силы" менее чем за 5 минут на современных вычислительных системах.
6!Локальная DoS против BeOS
document Прямое обращение к функциям ядра через прерывание 0x25 с некорректным аргументом приводит к краху системы.
 DoS против pcAnywhere
document Завершение клиентского сеанса до авторизации приводит к краху сервиса
 Очередной обзор новостей Linux
   
  


10 апреля 2000 г.
Подробнее
6!Allaire Forums позволяет получить доступ к любой конференции
document Пользователь может установить переменную rightAccessAllForums, которая позволяет получить доступ к любой конференции
 Очередной обзор Security Focus
   
  


8 апреля 2000 г.
Подробнее
7!Проблемы с object server в Irix
дополнено с 29 марта 2000 г.
document уязвимость позволяет удаленно создать непривилегированный эккаунт
 Проблемы с правами на папки в Win2K при OEM-инсталяции
document Если в unattend-инсталяции Windows 2000 используется опция OEMPreinstall, то не накладываются ограничения на доступ к директориям с профилями All Users и Default User
 Очередной обзор новостей Linux
   
  


7 апреля 2000 г.
Подробнее
6!Уязвимость IBMHSSSB из Solaris
document Суидная утилита /usr/bin/ikeyman запускает JAVA-приложение из пути, который может быть сконфигурирован пользователем.
6!Переполнение буфера в WebObjects
document Переполнение буфера при слишком длинном дополнительном поле Accept: в заголовке HTTP POST-запроса при обращении к WebObjects.exe
 DoS против IMail
document ВО время авторизации почтового клиента с использованием SMTP-AUTH блокируется библиотека авторизации и другие клиенты не могут быть авторизованы, при этом не используется таймаут. Ошибка в реализации протокола авторизации приводит к тому, что часть стандартных почтовых клиентов блокируют авторизацию.
 DoS против маршрутизаторов Nbase-Xyplex
document По всей видимости проблемы с удаленной конфигурацией по HTTP
 Слабое шифрование пароля в PC Anywhere
document По-умолчанию используется шифрование паролей тривиальным методом, пароль может быть перехвачен и полностью восстановлен. Перехваченный пароль является паролем учетной записи Windows NT.
  


6 апреля 2000 г.
Подробнее
 Timbuktu регистрирует информацию о компьютере - клиенте
document Клиент Timbuktu v3.0 регистрирует имя компьютера, IP адрес и другую информацию на общедоступном LDAP-сервере, откуда она может быть получена любым желающим. Таким образом может быть получен смписок клиентов Timbuktu и выявлены клиенты, например имеющие слабые пароли.
 Очередной обзор новостей Linux
   
  


4 апреля 2000 г.
Подробнее
6!DoS-атака на сервис печати TCP/IP Windows NT
document При получении определенного пакеты в порт TCP/515 (printer) сервис печати TCP/IP умирает вместе с несколькими другими сетевыми сервисами (SimpTCP, DHCPServer, FTPSvc, LPDSvc, BinlSvc)
 Переполнение буфера в Real Player 6/7
document Переполнение буфера при указании в качестве источника URL свыше 299 символов. Это может быть использовано при атаке через браузер с помощью тага <EMBED>
 Microsoft заткнул дырку в XLM-файлах Excel
document Excel без предупреждения открывал макросы в .XLM-файлах, что позволяло таким образом передать троянский код или распространить вируса
 Опубликована очередная сводка уязвимостей ISS
   
  


3 апреля 2000 г.
Подробнее
6!Microsoft заткнул дырку в IIS
document Если виртуальная директория IIS располагалась на сетевом диске и была определена UNC-именем, то можно было получить исходные тексты скриптов, расположенных в директории
6!Еще одна уязвимость в MS Index Server
document С помощью запроса типа http://charon/null.htw?CiWebHitsFile=/default.asp%20&CiRestriction=none&CiHiliteType=Full можно получить исходный текст .asp или любого другого скрипта
6!Переполнение буфера в Webstar
   
6!Проблемы с сервером Xitamy
document Сервер падает при запросе "GET " или "PUT ".
 Cobalt позваляет доступ к .htaccess
document /etc/httpd/conf/access.conf по умолчанию не закрывает доступ к служебным файлам .htaccess которые могут содержать закрытую информацию, включая пароли.
 Дырка fcheck v.2.7.45
document Вызов system из скрипта perl без проверки аргумента позволяет пользователю получить привелегии программы сконструировав специальное имя файла
 DoS против SalesLogix Eviewer
document URL http://yourserver.com/scripts/slxweb.dll/admin?command=shutdown без какой-либо авторизации приводит к завершению работы сервиса
 Вышел очередной обзор Security Focus
   
 <Антивирус Касперского> получает сертификат Trojan Checkmark
   
 Первый российский антивирус для Firewall!
   
  

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород