Показано с 1 по 1 из 1.

Опубликована серия эксплоитов для неисправленных уязвимостей в MySQL

  1. #1
    NewsMaker Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    22.03.2011
    Сообщений
    7,793
    Вес репутации
    140

    Опубликована серия эксплоитов для неисправленных уязвимостей в MySQL

    Некто, скрывающийся под псевдонимом "Kingcope", опубликовал в списке рассылки Full Disclosure семь "zero-day" эксплоитов, использующих неустранённые уязвимости в MySQL 5.1.x/5.5.x, а а также серию эксплоитов, поражающих продукты FreeSSHd, freeFTPd, IBM System Director и SSH (не путать с OpenSSH).

    Пять из связанных с MySQL эксплоитов позволяют удалённо осуществить повышение привилегий до администратора СУБД или получить доступ к выполнению команд на сервере (запуск shell). Проведение атаки требует наличие у злоумышленника возможности аутентифицированного подключения к СУБД, т.е. наличия аккаунта. Два эксплоита специфичны для платформы Windows (1, 2), а три поражают Linux-системы (1, 2, 3) и протестированы с последними версиями пакетов с MySQL из состава openSUSE, SUSE и Debian Lenny. Дополнительно опубликованы не требующие аутентификации эксплоиты для инициирования отказа в обслуживании и проверки наличия имени пользователя, сообщает opennet.ru.

    Так как обновления с устранением уязвимостей ещё не доступны, администраторам MySQL рекомендуется ограничить доступ к СУБД только с доверительных хостов. Проследить за выходом обновлений для популярных дистрибутивов можно на данных страницах: Ubuntu, Mandriva, Gentoo, openSUSE, CentOS, Scientific Linux, Fedora, RHEL, Debian, FreeBSD.

    Интересны также уязвимости в FreeSSHd и в реализации SSH от компании SSH Communications Security Corp., в недрах которой был разработан протокол SSH, позволяющие пропустить фазу проверки пароля и войти в систему с любым паролем. Одновременно можно отметить несколько уязвимостей в библиотеке libssh, позволяющих инициировать крах из-за обращения к областям памяти за пределами буфера, что теоретически может быть использовано для организации выполнения кода злоумышленника.

    anti-malware.ru

  2. Реклама
     

Похожие темы

  1. Опубликована техника обхода SMEP-защиты при эксплуатации Linux уязвимостей
    От CyberWriter в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 20.11.2012, 13:30
  2. Ответов: 0
    Последнее сообщение: 20.11.2012, 13:30
  3. Опубликованы коды эксплойтов для многочисленных уязвимостей в SCADA системах
    От CyberWriter в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 23.03.2011, 17:30
  4. Несколько уязвимостей в MySQL
    От ALEX(XX) в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 13.12.2007, 20:06
  5. Несколько уязвимостей в MySQL
    От ALEX(XX) в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 22.05.2007, 09:06

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00736 seconds with 18 queries