PDA

Просмотр полной версии : Последние уязвимости и их устранение



SDA
28.09.2005, 20:41
Переполнение буфера в Plug and Play в Microsoft Windows

Переполнение стека обнаружено в Plug and Play службе. Служба Plug and Play является Windows DCE-RPC службой, предназначенной для установки оборудования. В Windows 2000 эта служба доступна извне с помощью именованных каналов и посредством NULL сессии. В Windows XP и Windows 2003 служба доступна лишь посредством именованных каналов и требует аутентификацию для удаленного доступа.
Удаленный пользователь может подключиться к целевой системе через NULL сессию и выполнить произвольный код с привилегиями Local System.

Для устранения уязвимости установите соответствующее обновление:

Microsoft Windows 2000 (requires SP4):
http://www.microsoft.com/downloads/details.aspx?FamilyId=E39A3D96-1C37-47D2-82EF-0AC89905C88F

Microsoft Windows XP (requires SP1 or SP2):
http://www.microsoft.com/downloads/details.aspx?FamilyId=9A3BFBDD-62EA-4DB2-88D2-415E095E207F

Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=89D90E25-4773-4782-AD06-9B7517BAB3C8

Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?FamilyId=6275D7B7-DAB1-47C8-8745-533EB471072C

Microsoft Windows Server 2003 (for Itanium-based systems):
http://www.microsoft.com/downloads/details.aspx?FamilyId=BE18D39D-3E4C-4C6F-B841-2CCD8D4C3F50

Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=D976316D-3B17-4AD4-9198-513FFDAC98E4

Отказ в обслуживании в реализации RDP протокола в Microsoft Windows

Удаленный пользователь может послать специально сформированный запрос службе Terminal Services и вызвать отказ в обслуживании системы.

Пример/Эксплоит находится по адресу http://securitylab.ru/56461.html

Для устранения уязвимости установите соответствующее обновление:

Microsoft Windows 2000 Server Service Pack 4:
http://www.microsoft.com/downloads/details.aspx?familyid=18255896-8C5D-45C5-8840-C0C6EE1B14BB

Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=A229F193-DA3F-4014-925D-1EACF5BA296C

Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=79AD267F-1A2E-4597-AFD6-53369F0DD8B7

Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1:
http://www.microsoft.com/downloads/details.aspx?FamilyId=EFD642EF-95E2-4A99-8FFD-6032D86282A2

Microsoft Windows Server 2003 for Itanium-based Systems (and SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=E5342572-C494-489D-A69E-290070EBFF1C

Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=F3DBA966-0F24-4129-9B55-2144E7F9D5DA

Переполнение буфера в службе Телефония в Microsoft Windows

Уязвимость позволяет удаленному авторизованному пользователю получить полный контроль над целевой системой.
Уязвимость существует из-за переполнения буфера в сервисе TAPI (Telephony Application Programming Interface) при обработке разрешений и длины определенных сообщений при копировании данных в буфер.

Для устранения уязвимости установите соответствующее обновление:

Microsoft Windows 2000 (requires SP4):
http://www.microsoft.com/downloads/details.aspx?FamilyId=C7417EA1-7AFC-4A55-95DC-E814975B8AE6

Microsoft Windows XP (requires SP1 or SP2):
http://www.microsoft.com/downloads/details.aspx?FamilyId=B049004B-AF28-41D7-8AE6-7A3DB15211F1

Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=705545D0-B53B-4E17-8B62-A4C652697C61

Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?FamilyId=0097FE14-1D6B-4423-A437-DEA1ED665A07

Microsoft Windows Server 2003 (for Itanium-based systems):
http://www.microsoft.com/downloads/details.aspx?FamilyId=BC16BEAE-0BAD-490C-A80F-4BF81C360CA0

Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=0CEF9CC2-A7BD-42E0-81B1-EDC303DA8A40

Раскрытие информации и отказ в обслуживании в реализации Kerberos в Microsoft Windows

Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к потенциально важным данным и вызвать отказ в обслуживании системы.

1. Ошибка существует при обработке определенных Kerberos сообщений и позволяет злоумышленнику вызвать отказ в обслуживании контроллера домена. Подробности уязвимости не раскрываются.

2. Ошибка при обработке PKINIT транзакций может позволить злоумышленнику получить данные других пользователей с помощью атаки Человек посредине.

Для устранения уязвимости установите соответствующее обновление:

Microsoft Windows 2000 (requires SP4):
http://www.microsoft.com/downloads/details.aspx?FamilyId=4E34CD17-8710-4E22-8620-3B84139C18BB

Microsoft Windows XP (requires SP1 or SP2):
http://www.microsoft.com/downloads/details.aspx?FamilyId=DD24F6FA-F6BB-4358-8C2F-7F6AB405981A

Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=FB703DBD-3563-41FD-B608-361CC23796A5

Microsoft Windows Server 2003 (with or without SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=34E7CF41-C584-4071-A36F-DE19D0D04B97

Microsoft Windows Server 2003 for Itanium-based systems (with or without SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=037CD6D6-11F7-4C44-9CFB-4B6D0B9B93CB

Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=B86E688C-B668-4841-B961-7C5412C525EC

Переполнение буфера в службе Print Spooler в Microsoft Windows

Уязвимость существует из-за отсутствия проверки длины буфера в процессе spoolsv.exe. Удаленный пользователь может послать сервису специально сформированный пакет, вызвать переполнение буфера и выполнить произвольный код на целевой системе или вызвать отказ в обслуживании.

Для устранения уязвимости установите соответствующее обновление:

Microsoft Windows 2000 (requires SP4):
http://www.microsoft.com/downloads/details.aspx?familyid=3DD3B530-7F43-4C18-8298-6E8797431A5D

Microsoft Windows XP (requires SP1 or SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=EF402946-1C3B-47E9-9D51-77D890DF8725

Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?familyid=25469675-DF28-4889-8D13-25EFCD498388

Microsoft Windows Server 2003 for Itanium-based systems:
http://www.microsoft.com/downloads/details.aspx?familyid=F0AEC064-34A3-4EE4-9F15-BE1E3DD02BC7

Раскрытие информации и выполнение произвольного кода в Microsoft Internet Explorer

Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к потенциально важной информации и выполнить произвольный код на целевой системе пользователя.

1. Переполнение буфера обнаружено при обработке JPEG файлов. Удаленный пользователь может с помощью специально сформированного изображения выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer.

2. Междоменный скриптинг и выполнение произвольного кода существуют при обработке определенных URL. Злоумышленник может с помощью специально сформированной web станицы выполнить произвольный HTML сценарий в зоне 'Local Machine', а также выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer.

3. Переполнение буфера существует в Internet Explorer при инициализации COM объектов. Злоумышленник может создать специально сформированную web страницу и выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer.

Пример/Эксплоит находится по адресу http://www.securitylab.ru/56484.html

Для устранения уязвимости установите соответствующее обновление:

Internet Explorer 5.01 (requires SP4) on Windows 2000 SP4:
http://www.microsoft.com/downloads/details.aspx?FamilyId=194E0EE7-919C-4A8B-AD8D-01A4FE771942

Internet Explorer 6 (requires SP1) on Windows 2000 SP4 or Windows XP SP1:
http://www.microsoft.com/downloads/details.aspx?FamilyId=68300B15-1CF9-45FB-875E-2EF6D2FBC9ED

Internet Explorer 6 for Windows XP SP2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=648B6F0E-1695-44E5-826A-43406DF4858E

Internet Explorer 6 for Windows Server 2003 (optionally with SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=0B96EC3-E954-423A-9AB0-5712B9F14637

Internet Explorer 6 for Windows Server 2003 for Itanium-based systems (optionally with SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=C24D3738-213A-41B8-84A3-2842B34D7B10


Internet Explorer 6 for Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=F2D544E7-33F5-4A65-A574-15495B05B883

Internet Explorer 6 for Microsoft Windows XP Professional x64 Edition
http://www.microsoft.com/downloads/details.aspx?FamilyId=1181BC67-0A1D-4A06-99AC-5B2BC6DFE0F6

Выполнение произвольного кода в Microsoft Internet Explorer

Удаленный пользователь может создать специально сформированную HTML страницу и вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Подробности не сообщаются.

Пример - http://security-protocols.com/upcoming/ie-xp-sp2-death.jpg

Удаленное переполнение буфера в "msdds.dll" в Internet Explorer

Уязвимость связанна с ошибкой обработки "msdds.dll" Microsoft Design Tools - Diagram Surface) COM браузером Internet Explorer. В результате возможно выполнить произвольный код в браузере пользователя, посетившего злонамеренный Web сайт. Com объект устанавливается со следующими программами - Microsoft Visual Studio .NET 2003 и * Microsoft Office Professional 2003 (другие продукты могут также включать уязвимый COM объект).

Выполнение скрытых HTTP запросов в Microsoft Internet Explorer

Уязвимость существует в функции open() в ActiveX компоненте Microsoft.XMLHTTP из-за недостаточной обработки входных данных. Удаленный пользователь может внедрить произвольный HTTP запрос с помощью специально сформированных данных, содержащих знак табуляции и символ новой строки.

Выполнение произвольных команд в Mozilla Firefox v1.0.6

вимость обнаружена в сценарии, который вызывается для обработки консольных команд, содержащихся в URL. Удаленный пользователь может заставить пользователя нажать на специально сформированную ссылку во внешнем приложении, которое использует Firefox в качестве браузера по умолчанию, и выполнить произвольные команды на системе с привилегиями текущего пользователя. Уязвимость существует только на Unix платформах.

Переполнение буфера в URI обработчике в Mozilla Firefox

Переполнение буфера в Mozilla/Netscape/Firefox позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на системе пользователя, просматривающего специально обработанную Web страницу.

Пример/Эксплоит:

<A HREF=https:--------------------------------------------- >

Уязвимы Netscape Netscape 8.0.3 .3, Netscape Netscape 7.2 , Mozilla Firefox 1.5 Beta1, Mozilla Firefox 1.0.6 , Mozilla Browser 1.7.11

Установите последние версии программ с сайта производителя.

Отказ в обслуживании в Mozilla Firefox v1.0.7

Удаленный пользователь может создать Proxy Auto-Config (PAC) сценарий со специально сформированным значением eval(), который, при загрузке, аварийно завершит работу браузера.

Множественные уязвимости в Mozilla

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Удаленный пользователь может создать специально сформированное XBM изображение, вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Удаленный пользователь может создать HTML страницу со специально сформированной Unicode последовательностью 'zero-width non-joiner' и вызвать отказ в обслуживании браузера или выполнить произвольный код на системе.

3. Уязвимость существует при обработке XMLHttp запросов. Удаленный пользователь может создать специально сформированную HTML страницу, чтобы подменить XMLHttpRequest заголовки для эксплуатации других уязвимостей на системе или генерации XMLHttp запросов к другим хостам.

4. Удаленный пользователь может создать специально сформированную HTML страницу, которая подменит XML объекты и создаст XBL связку для выполнения произвольного JavaScript сценария с повышенными привилегиями.

5. Переполнение целочисленных обнаружено в механизме обработки Javascript. Удаленный пользователь может создать специально сформированную HTML страницу и выполнить произвольный код на целевой системе.

6. Удаленный пользователь может создать специально сформированный HTML код, которая откроет страницу 'about:' и выполнит произвольный Javascript сценарий с повышенными привилегиями.

Уязвимы Mozilla версии до 1.7.12 Mozilla Firefox 1.0.6 и более ранние версии.

Подмена вложений и межсайтовый скриптинг в Opera Mail Client

Удаленный пользователь может подменить имя вложенного файла и произвести XSS нападение.

1. Прикрепленные файлы открываются без предупреждения в личной кеш-директории пользователя. Удаленный пользователь может выполнить произвольный JavaScript сценарий в контексте 'file://'.

2. Opera Mail определяет тип файла по заголовку "Content-Type". Удаленный пользователь может с помощью специально сформированного имени файла (содержащего точку в конце имени) заставить почтовый клиент определить HTML файл как изображение.

Установите последнюю версию программы с сайта производителя.

Переполнение буфера при обработке ARJ архивов в 7-Zip

Удаленный пользователь может создать специально сформированный ARJ архив, содержащий ARJ блок длиной более 2600 байт, что вызовет переполнение буфера и позволит злоумышленнику выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

RobinFood
29.09.2005, 17:33
Нельзя же так пугать...

Когда я увидел про переполнение в P&P, я подумал: "Шо? Опять?!". Прочитал внимательно, и выяснил, что это ссылка на патч полутора(почти двух)месячной давности...

pig
29.09.2005, 20:55
Аналогично...