Показано с 1 по 3 из 3.

Последние уязвимости и их устранение

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3162

    Последние уязвимости и их устранение

    Переполнение буфера в Plug and Play в Microsoft Windows

    Переполнение стека обнаружено в Plug and Play службе. Служба Plug and Play является Windows DCE-RPC службой, предназначенной для установки оборудования. В Windows 2000 эта служба доступна извне с помощью именованных каналов и посредством NULL сессии. В Windows XP и Windows 2003 служба доступна лишь посредством именованных каналов и требует аутентификацию для удаленного доступа.
    Удаленный пользователь может подключиться к целевой системе через NULL сессию и выполнить произвольный код с привилегиями Local System.

    Для устранения уязвимости установите соответствующее обновление:

    Microsoft Windows 2000 (requires SP4):
    http://www.microsoft.com/downloads/d...F-0AC89905C88F

    Microsoft Windows XP (requires SP1 or SP2):
    http://www.microsoft.com/downloads/d...2-415E095E207F

    Microsoft Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...6-9B7517BAB3C8

    Microsoft Windows Server 2003:
    http://www.microsoft.com/downloads/d...5-533EB471072C

    Microsoft Windows Server 2003 (for Itanium-based systems):
    http://www.microsoft.com/downloads/d...1-2CCD8D4C3F50

    Microsoft Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...8-513FFDAC98E4

    Отказ в обслуживании в реализации RDP протокола в Microsoft Windows

    Удаленный пользователь может послать специально сформированный запрос службе Terminal Services и вызвать отказ в обслуживании системы.

    Пример/Эксплоит находится по адресу http://securitylab.ru/56461.html

    Для устранения уязвимости установите соответствующее обновление:

    Microsoft Windows 2000 Server Service Pack 4:
    http://www.microsoft.com/downloads/d...0-C0C6EE1B14BB

    Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2:
    http://www.microsoft.com/downloads/d...D-1EACF5BA296C

    Microsoft Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...6-53369F0DD8B7

    Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1:
    http://www.microsoft.com/downloads/d...D-6032D86282A2

    Microsoft Windows Server 2003 for Itanium-based Systems (and SP1):
    http://www.microsoft.com/downloads/d...E-290070EBFF1C

    Microsoft Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...5-2144E7F9D5DA

    Переполнение буфера в службе Телефония в Microsoft Windows

    Уязвимость позволяет удаленному авторизованному пользователю получить полный контроль над целевой системой.
    Уязвимость существует из-за переполнения буфера в сервисе TAPI (Telephony Application Programming Interface) при обработке разрешений и длины определенных сообщений при копировании данных в буфер.

    Для устранения уязвимости установите соответствующее обновление:

    Microsoft Windows 2000 (requires SP4):
    http://www.microsoft.com/downloads/d...C-E814975B8AE6

    Microsoft Windows XP (requires SP1 or SP2):
    http://www.microsoft.com/downloads/d...6-7A3DB15211F1

    Microsoft Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...2-A4C652697C61

    Microsoft Windows Server 2003:
    http://www.microsoft.com/downloads/d...7-DEA1ED665A07

    Microsoft Windows Server 2003 (for Itanium-based systems):
    http://www.microsoft.com/downloads/d...F-4BF81C360CA0

    Microsoft Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...1-EDC303DA8A40

    Раскрытие информации и отказ в обслуживании в реализации Kerberos в Microsoft Windows

    Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к потенциально важным данным и вызвать отказ в обслуживании системы.

    1. Ошибка существует при обработке определенных Kerberos сообщений и позволяет злоумышленнику вызвать отказ в обслуживании контроллера домена. Подробности уязвимости не раскрываются.

    2. Ошибка при обработке PKINIT транзакций может позволить злоумышленнику получить данные других пользователей с помощью атаки Человек посредине.

    Для устранения уязвимости установите соответствующее обновление:

    Microsoft Windows 2000 (requires SP4):
    http://www.microsoft.com/downloads/d...0-3B84139C18BB

    Microsoft Windows XP (requires SP1 or SP2):
    http://www.microsoft.com/downloads/d...F-7F6AB405981A

    Microsoft Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...8-361CC23796A5

    Microsoft Windows Server 2003 (with or without SP1):
    http://www.microsoft.com/downloads/d...F-DE19D0D04B97

    Microsoft Windows Server 2003 for Itanium-based systems (with or without SP1):
    http://www.microsoft.com/downloads/d...B-4B6D0B9B93CB

    Microsoft Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...1-7C5412C525EC

    Переполнение буфера в службе Print Spooler в Microsoft Windows

    Уязвимость существует из-за отсутствия проверки длины буфера в процессе spoolsv.exe. Удаленный пользователь может послать сервису специально сформированный пакет, вызвать переполнение буфера и выполнить произвольный код на целевой системе или вызвать отказ в обслуживании.

    Для устранения уязвимости установите соответствующее обновление:

    Microsoft Windows 2000 (requires SP4):
    http://www.microsoft.com/downloads/d...8-6E8797431A5D

    Microsoft Windows XP (requires SP1 or SP2):
    http://www.microsoft.com/downloads/d...1-77D890DF8725

    Microsoft Windows Server 2003:
    http://www.microsoft.com/downloads/d...3-25EFCD498388

    Microsoft Windows Server 2003 for Itanium-based systems:
    http://www.microsoft.com/downloads/d...5-BE1E3DD02BC7

    Раскрытие информации и выполнение произвольного кода в Microsoft Internet Explorer

    Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к потенциально важной информации и выполнить произвольный код на целевой системе пользователя.

    1. Переполнение буфера обнаружено при обработке JPEG файлов. Удаленный пользователь может с помощью специально сформированного изображения выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer.

    2. Междоменный скриптинг и выполнение произвольного кода существуют при обработке определенных URL. Злоумышленник может с помощью специально сформированной web станицы выполнить произвольный HTML сценарий в зоне 'Local Machine', а также выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer.

    3. Переполнение буфера существует в Internet Explorer при инициализации COM объектов. Злоумышленник может создать специально сформированную web страницу и выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer.

    Пример/Эксплоит находится по адресу http://www.securitylab.ru/56484.html

    Для устранения уязвимости установите соответствующее обновление:

    Internet Explorer 5.01 (requires SP4) on Windows 2000 SP4:
    http://www.microsoft.com/downloads/d...D-01A4FE771942

    Internet Explorer 6 (requires SP1) on Windows 2000 SP4 or Windows XP SP1:
    http://www.microsoft.com/downloads/d...E-2EF6D2FBC9ED

    Internet Explorer 6 for Windows XP SP2:
    http://www.microsoft.com/downloads/d...A-43406DF4858E

    Internet Explorer 6 for Windows Server 2003 (optionally with SP1):
    http://www.microsoft.com/downloads/d...0-5712B9F14637

    Internet Explorer 6 for Windows Server 2003 for Itanium-based systems (optionally with SP1):
    http://www.microsoft.com/downloads/d...3-2842B34D7B10


    Internet Explorer 6 for Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...4-15495B05B883

    Internet Explorer 6 for Microsoft Windows XP Professional x64 Edition
    http://www.microsoft.com/downloads/d...C-5B2BC6DFE0F6

    Выполнение произвольного кода в Microsoft Internet Explorer

    Удаленный пользователь может создать специально сформированную HTML страницу и вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Подробности не сообщаются.

    Пример - http://security-protocols.com/upcomi...-sp2-death.jpg

    Удаленное переполнение буфера в "msdds.dll" в Internet Explorer

    Уязвимость связанна с ошибкой обработки "msdds.dll" Microsoft Design Tools - Diagram Surface) COM браузером Internet Explorer. В результате возможно выполнить произвольный код в браузере пользователя, посетившего злонамеренный Web сайт. Com объект устанавливается со следующими программами - Microsoft Visual Studio .NET 2003 и * Microsoft Office Professional 2003 (другие продукты могут также включать уязвимый COM объект).

    Выполнение скрытых HTTP запросов в Microsoft Internet Explorer

    Уязвимость существует в функции open() в ActiveX компоненте Microsoft.XMLHTTP из-за недостаточной обработки входных данных. Удаленный пользователь может внедрить произвольный HTTP запрос с помощью специально сформированных данных, содержащих знак табуляции и символ новой строки.

    Выполнение произвольных команд в Mozilla Firefox v1.0.6

    вимость обнаружена в сценарии, который вызывается для обработки консольных команд, содержащихся в URL. Удаленный пользователь может заставить пользователя нажать на специально сформированную ссылку во внешнем приложении, которое использует Firefox в качестве браузера по умолчанию, и выполнить произвольные команды на системе с привилегиями текущего пользователя. Уязвимость существует только на Unix платформах.

    Переполнение буфера в URI обработчике в Mozilla Firefox

    Переполнение буфера в Mozilla/Netscape/Firefox позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на системе пользователя, просматривающего специально обработанную Web страницу.

    Пример/Эксплоит:

    <A HREF=https:--------------------------------------------- >

    Уязвимы Netscape Netscape 8.0.3 .3, Netscape Netscape 7.2 , Mozilla Firefox 1.5 Beta1, Mozilla Firefox 1.0.6 , Mozilla Browser 1.7.11

    Установите последние версии программ с сайта производителя.

    Отказ в обслуживании в Mozilla Firefox v1.0.7

    Удаленный пользователь может создать Proxy Auto-Config (PAC) сценарий со специально сформированным значением eval(), который, при загрузке, аварийно завершит работу браузера.

    Множественные уязвимости в Mozilla

    Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

    1. Удаленный пользователь может создать специально сформированное XBM изображение, вызвать переполнение буфера и выполнить произвольный код на целевой системе.

    2. Удаленный пользователь может создать HTML страницу со специально сформированной Unicode последовательностью 'zero-width non-joiner' и вызвать отказ в обслуживании браузера или выполнить произвольный код на системе.

    3. Уязвимость существует при обработке XMLHttp запросов. Удаленный пользователь может создать специально сформированную HTML страницу, чтобы подменить XMLHttpRequest заголовки для эксплуатации других уязвимостей на системе или генерации XMLHttp запросов к другим хостам.

    4. Удаленный пользователь может создать специально сформированную HTML страницу, которая подменит XML объекты и создаст XBL связку для выполнения произвольного JavaScript сценария с повышенными привилегиями.

    5. Переполнение целочисленных обнаружено в механизме обработки Javascript. Удаленный пользователь может создать специально сформированную HTML страницу и выполнить произвольный код на целевой системе.

    6. Удаленный пользователь может создать специально сформированный HTML код, которая откроет страницу 'about:' и выполнит произвольный Javascript сценарий с повышенными привилегиями.

    Уязвимы Mozilla версии до 1.7.12 Mozilla Firefox 1.0.6 и более ранние версии.

    Подмена вложений и межсайтовый скриптинг в Opera Mail Client

    Удаленный пользователь может подменить имя вложенного файла и произвести XSS нападение.

    1. Прикрепленные файлы открываются без предупреждения в личной кеш-директории пользователя. Удаленный пользователь может выполнить произвольный JavaScript сценарий в контексте 'file://'.

    2. Opera Mail определяет тип файла по заголовку "Content-Type". Удаленный пользователь может с помощью специально сформированного имени файла (содержащего точку в конце имени) заставить почтовый клиент определить HTML файл как изображение.

    Установите последнюю версию программы с сайта производителя.

    Переполнение буфера при обработке ARJ архивов в 7-Zip

    Удаленный пользователь может создать специально сформированный ARJ архив, содержащий ARJ блок длиной более 2600 байт, что вызовет переполнение буфера и позволит злоумышленнику выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

  2. Реклама
     

  3. #2
    Visiting Helper Репутация Репутация Репутация Репутация
    Регистрация
    08.04.2005
    Сообщений
    129
    Вес репутации
    46
    Нельзя же так пугать...

    Когда я увидел про переполнение в P&P, я подумал: "Шо? Опять?!". Прочитал внимательно, и выяснил, что это ссылка на патч полутора(почти двух)месячной давности...

  4. #3
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для pig
    Регистрация
    17.09.2004
    Адрес
    Апатиты, Мурманская область, Россия
    Сообщений
    10,629
    Вес репутации
    1288
    Аналогично...

Похожие темы

  1. Устранение уязвимостей.
    От Павлик в разделе Общая сетевая безопасность
    Ответов: 9
    Последнее сообщение: 18.08.2009, 06:34
  2. Устранение ошибок
    От ermek в разделе Помогите!
    Ответов: 1
    Последнее сообщение: 09.09.2007, 13:48
  3. последние уязвимости обобщенные
    От SDA в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 08.05.2007, 19:27
  4. Последние уязвимости - обобщенные
    От SDA в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 09.04.2007, 20:10
  5. Ответов: 0
    Последнее сообщение: 15.07.2005, 10:52

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00187 seconds with 20 queries