PDA

Просмотр полной версии : Подборка уязвимостей за последнее время



SDA
15.05.2006, 21:31
Выполнение произвольного кода в MDAC в Microsoft Windows

Уязвимость существует в RDS.Dataspace ActiveX компоненте, который поставляется как часть ActiveX Data Objects (ADO) и включен в MDAC.Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе.

Для устранения уязвимости установите соответствующее исправление:

Microsoft Windows XP Service Pack 1 running Microsoft Data Access Components 2.7 Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=2F9E772C-8122-4027-A117-E93227B2C79F

Microsoft Windows XP Service Pack 2 running Microsoft Data Access Components 2.8 Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=2F9E772C-8122-4027-A117-E93227B2C79F

Microsoft Windows XP Professional x64 Edition running Microsoft Data Access Components 2.8 Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=9C8B645D-0F01-4B79-B6B3-55279BEDB944

Microsoft Windows Server 2003 running Microsoft Data Access Components 2.8
http://www.microsoft.com/downloads/details.aspx?FamilyId=39B29ED4-9B95-4593-BCB6-4BB03CA5F8F1

Microsoft Windows Server 2003 Service Pack 1 running Microsoft Data Access Components 2.8 Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=39B29ED4-9B95-4593-BCB6-4BB03CA5F8F1

Microsoft Windows Server 2003 for Itanium-based Systems running Microsoft Data Access Components 2.8
http://www.microsoft.com/downloads/details.aspx?FamilyId=4D2FE426-E34E-4192-8A0F-35E440E948E2

Microsoft Windows Server 2003 with SP1 for Itanium-based Systems running Microsoft Data Access Components 2.8 Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=4D2FE426-E34E-4192-8A0F-35E440E948E2

Microsoft Windows Server 2003 x64 Edition running Microsoft Data Access Components 2.8 Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=E237C2C7-9819-437B-AB70-298BA62AC285

Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.5 Service Pack 3 installed
http://www.microsoft.com/downloads/details.aspx?FamilyId=1B3E6CB9-1EF2-4BA1-A2F2-F87B717372FB

Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.7 Service Pack 1 installed
http://www.microsoft.com/downloads/details.aspx?FamilyId=0AA7C8B7-8417-42D8-8E73-5466C03B8C65

Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.8 installed
http://www.microsoft.com/downloads/details.aspx?FamilyId=2494B25D-452F-4025-8B67-41A5C840F7E2

Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.8 Service Pack 1 installed
http://www.microsoft.com/downloads/details.aspx?FamilyId=7358DA31-959C-4E3E-8115-51DC6D441365

Windows XP Service Pack 1 with Microsoft Data Access Components 2.8 installed
http://www.microsoft.com/downloads/details.aspx?FamilyId=2494B25D-452F-4025-8B67-41A5C840F7E2

Выполнение произвольного кода в Windows Explorer

Уязвимость в Windows Explorer существует из-за ошибки при обработке COM объектов. Удаленный пользователь может с помощью специально сформированной Web страницы перенаправить пользователя на файловый сервер и выполнить произвольный код на целевой системе.

Для устранения уязвимости установите соответствующее исправление:

Microsoft Windows 2000 Service Pack 4
http://www.microsoft.com/downloads/details.aspx?FamilyId=AE28BC65-3A5E-4497-AD05-2CDE8E7B5E95

Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=392C2F1B-AA24-48E5-8D5B-EA56341DB936

Microsoft Windows XP Professional x64 Edition
http://www.microsoft.com/downloads/details.aspx?FamilyId=11A5195E-3F32-41F9-AB39-68A099EE945D

Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=099EE535-8B31-4356-B3FB-EF524C20A424

Microsoft Windows Server 2003 for Itanium-based Systems and
Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
http://www.microsoft.com/downloads/details.aspx?FamilyId=E3C7E736-1583-4BD5-B661-A9AADDFA5B86

Microsoft Windows Server 2003 x64 Edition
http://www.microsoft.com/downloads/details.aspx?FamilyId=238AB809-5A7E-4678-B01B-38FD82E9C701

Выполнение произвольного кода в Microsoft Office

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в Microsoft Excel при обработке файлов со специально сформированной ячейкой. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует в Microsoft Office при обработке документов, содержащих специально сформированный "routing slip". Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует Microsoft Excel при обработке специально сформированного формата файла. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует Microsoft Excel при обработке специально сформированного описания файла. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует Microsoft Excel при обработке специально сформированных графических изображений. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

6. Уязвимость существует Microsoft Excel при обработке специально сформированных записей. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Для устранения уязвимости установите соответствующее обновление:

Microsoft Word 2000 (requires Office 2000 SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=CD2179FD-37F5-4D09-B653-0174651CF5E4%20

Microsoft Excel 2000 (requires Office 2000 SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=C9433440-31EF-4C18-A0C7-B595EA23F6FC

Microsoft Outlook 2000 (requires Office 2000 SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=2B231231-AC83-4688-9C8D-DCDCB544FB3C

Microsoft PowerPoint 2000 (requires Office 2000 SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=F24D4BD0-4771-4688-B52A-02D4EABB1574

Microsoft Office 2000 MultiLanguage Packs (requires Office 2000 SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=0AAA1700-766F-4979-B51F-AAA0A24EF2E8

Microsoft Word 2002 (requires Office XP SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=8B98A5FE-7A26-45F0-8D28-C9618FA7A458&displaylang=en

Microsoft Excel 2002 (requires Office XP SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=643337C7-8A47-4FA3-AB58-7A916B33607D&displaylang=en

Microsoft Outlook 2002 (requires Office XP SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=9B0D4441-4F88-4B59-A4F3-6FB558EF8135

Microsoft PowerPoint 2002 (requires Office XP SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=C74CB45B-CF92-4EFC-8DBE-DBF4BDEBE215

Microsoft Office XP Multilingual User Interface Packs (requires Office XP SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=589D9ABB-6308-4208-881C-CE58D6972E1F&displaylang=en

Microsoft Excel 2003 (requires Office 2003 SP1/SP2):
http://www.microsoft.com/downloads/details.aspx?FamilyId=AC22F83A-B409-4469-984E-6C19D8F5FE41&displaylang=en

Microsoft Excel 2003 Viewer (requires Office 2003 SP1/SP2):
http://www.microsoft.com/downloads/details.aspx?FamilyId=7DBADBD1-0542-475B-91B5-90DD2AF2C0FC&displaylang=en

Раскрытие данных в Microsoft Office 2003

Уязвимость существует в механизме регистрации небезопасного URI обработчика "mailto". Злоумышленник может обманом заставить пользователя нажать на ссылку с URI обработчиком "mailto:" и автоматически прикрепить произвольные файлы к email сообщению.

Пример:

mailto:[mail]""..\..\..\..\..\[file]

Переполнение буфера в Microsoft.NET

Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных в ildasm при дизассемблировании .dll файла. Злоумышленник может с помощью специально сформированной .dll вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует при ассемблировании .il файла, содержащего вызов функции с слишком длинным названием метода, использующего "ilasm". Удаленный пользователь может вызвать переполнение буфера.

Уязвимы Microsoft .NET Framework 1.1 SP1 и возможно более ранние версии.

Переполнение динамической памяти в Internet Explorer

Уязвимость существует из-за ошибки при обработке вызова метода "createTextRange()", примененного к элементу радиокнопки (radio button). Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение динамической памяти и аварийно завершить работу браузера. Предполагается, что данная уязвимость может быть использована для выполнения произвольного кода.

Пример/Эксплоит:

<input type="checkbox" id='c'>
<script>
r=document.getElementById("c");
a=r.createTextRange();
</script>

Выполнение произвольных HTA файлов в Internet Explorer

Удаленный пользователь может с помощью специально сформированной Web страницы загрузить на удаленную систему произвольный HTA файл и затем выполнить его с привилегиями пользователя, запустившего браузер. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе.

Переполнение буфера в Microsoft Internet Explorer

Уязвимость существует из-за ошибки при обработке большого количества обработчиков действий сценария внутри произвольного тега. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение буфера в библиотеке mshtml.dll и аварийно завершить работу браузера.

Демонстрационный эксплоит находится здесь. http://lcamtuf.coredump.cx/iedie.html

Уязвимость состояния операции в Internet Explorer

Уязвимость состояния операции обнаружена в Microsoft Internet Explorer при загрузке содержимого Web страницы и файлов формата Macromedia Flash (".swf") в окне браузера. Удаленный пользователь может подменить адресную строку браузера с помощью специально сформированного Flash файла.

Пример:

<a href="javascript:spoof()">Perform the second Test</a><br>
<script>
function makewin(url) {
win = window.open (url, "new");
}
function spoof() {
makewin('http://www.google.com/');
setTimeout("makewin('http://one.fsphost.com/dangquang/musicflash1/bupbebietyeu.swf')",2000);
setTimeout("makewin('http://www.microsoft.com/')",4000);
}
</script>

Раскрытие данных в Microsoft Internet Explorer

Уязвимость существует из-за ошибки при обработке перенаправлений URL в URI обработчике "mhtml:". Удаленный пользователь может получить доступ к документам, сохраненным с другого Web сайта.

Выполнение произвольного кода в Outlook Express

Уязвимость существует из-за ошибки проверки границ данных при обработке Windows Address Book (.wab) файлов. Удаленный пользователь может с помощью специально сформированного .wab файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Уязвимы Microsoft Outlook Express 5.5, 6.0

Для устранения уязвимости установите соответствующее обновление с сайта производителя.

Отказ в обслуживании в Mozilla Firefox

Уязвимость существует из-за ошибки разыменования нулевого указателя. Удаленный пользователь может с помощью специально сформированной Web страницы аварийно завершить работу браузера.

Пример:

<legend>
<kbd>
<object>
<h4>
</object>
</kbd>

Для устранения уязвимости установите последнюю версию программы с сайта производителя

Множественные уязвимости в Mozilla Firefox

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности, получить доступ к важным данным и скомпрометировать уязвимую систему.

1. Уязвимость существует из-за ошибки, которая позволяет внедрить JavaScript код в другую, в данный момент загружающуюся, страницу. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы в контексте безопасности любо сайта.

2. Уязвимость существует из-за ошибки в garbage collection в JavaScript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Ошибка при обработке входных данных в реализации каскадных стилей может позволить злоумышленнику дописать некоторые данные в конец массива.

4. Целочисленной переполнение буфера обнаружено при обработке слишком длинных регулярных выражений в JavaScript. Удаленный пользователь может выполнить произвольный JavaScript код на системе.

5. Обнаружено две ошибки при обработке "-moz-grid" и "-moz-grid-group" стилей. Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Ошибка обнаружена в методе "InstallTrigger.install()". Удаленный пользователь может вызвать повреждение памяти на системе.

7. Уязвимость существует из-за неизвестной ошибки, которая позволяет в некоторых ситуациях подменить иконку с изображением безопасного замка и содержимое адресной строки путем изменения месторасположения pop-up окна. Для успешной эксплуатации уязвимости опция "Entering secure site" должна быть включена (По умолчанию отключена).

8. Уязвимость позволяет злоумышленнику обманом заставить пользователя скачать злонамеренный файл с помощью меню "Save image as...".

9. JavaScript функция, созданная вызовом "eval()" совместно с методом XBL привязки может быть скомпилирована с некорректными привилегиями. Удаленный пользователь может выполнить произвольный код на целевой системе.

10. Обнаружена ошибка в методе "Object.watch()", открывающем внутренний "clone parent" объект функции. Удаленный пользователь может выполнить произвольный JavaScript код на системе.

11. Обнаружена ошибка в способе зашиты сборки встроенных XBL связок. Удаленный пользователь может выполнить произвольный JavaScript сценарий на системе с повышенными привилегиями.

12. Неизвестная ошибка позволяет удаленному пользователю выполнить произвольный код сценария посредством массива window.controllers.

13. Уязвимость существует из-за ошибки при обработке определенной последовательности HTML тегов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

14. Уязвимость обнаружена в методах "valueOf.call()" и "valueOf.apply()". Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности произвольного сайта.

15. Обнаружено несколько ошибок в реализации DHTML. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

16. Целочисленное переполнение обнаружено при обработке CSS свойства letter-spacing. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

17. Уязвимость существует при обработке элементов формы для загрузки файлов. Удаленный пользователь может загрузить произвольные файлы с системы пользователя на сервер путем динамической подмены элемента текстовой строки на элемент загрузки файлов.

18. Неизвестная ошибка существует в методе "crypto.generateCRMFRequest()". Удаленный пользователь может выполнить произвольный код на целевой системе.

19. Ошибка при обработке сценариев в XBL элементах может позволить злоумышленнику получить chrome привилегии с помощью модуля "Print Preview".

20. Уязвимость существует из-за ошибки при проверке безопасности в методе "js_ValueToFunctionObject()". Удаленный пользователь может выполнить произвольный код с помощью "setTimeout()" и "ForEach".

21. Уязвимость существует из-за ошибки взаимодействия между содержимым XUL окна и механизмом 'History'. Злоумышленник может обманом заставить пользователя взаимодействовать с невидимым пользовательским интерфейсом браузера.

Для устранения уязвимости установите последнюю версию программы с сайта производителя

Переполнение буфера в Mozilla Firefox

Уязвимость существует при обработке JavaScript кода в библиотеках js320.dll и xpcom_core.dll. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение буфера и выполнит произвольный код на целевой системе.

Пример:

<textarea cols="0" rows="0" id="x_OtherInfo" name="x_OtherInfo"></textarea>
<script>
var textarea = document.getElementsByName("x_OtherInfo");
textarea=textarea.item(0);
var htmlarea = document.createElement("div");
htmlarea.className = "htmlarea";
textarea.parentNode.insertBefore(htmlarea, textarea);
var iframe = document.createElement("iframe");
htmlarea.appendChild(iframe);
var doc = iframe.contentWindow.document;
doc.designMode = "on";
doc.open();
doc.write("<iframe src=''>");
iframe.contentWindow.focus()
doc.close();
</script>
</textarea>

Уязвимы Mozilla Firefox 1.5.0.2 и возможно более ранние версии.

Отказ в обслуживании в Kerio WinRoute Firewall

Уязвимость существует из-за ошибки в инспекторах протоколов SMTP и POP3. Удаленный пользователь может с помощью специально сформированного email сообщения вызвать отказ в обслуживании приложения.

Для устранения уязвимости установите последнюю версию программы с сайта производителя

Выполнение произвольного кода в The Bat!

Уязвимость существует при обработке заголовка темы email сообщения. Удаленный пользователь может с помощью специально сформированного email сообщения, содержащего слишком длинную строку (4038 байт) в поле Subject, вызвать переполнение стека и выполнить произвольный код на целевой системе.

Уязвимость обнаружена в The Bat! v.3.60.07

Для устранения уязвимости установите последнюю версию программы с сайта производителя

Выполнение произвольного кода в Flash Player

Множественные уязвимости обнаружены при обработке SWF файлов в Flash Player. Удаленный пользователь может скомпрометировать уязвимую систему. Подробности уязвимости не сообщаются.
Для устранения уязвимости установите последнюю версию программы с сайта производителя

RiC
16.05.2006, 21:02
180solutions Zango downloads "required Adware components" without checking integrity or authenticity, which might allow context-dependent attackers to execute arbitrary code by subverting the DNS resolution of static.zangocash.com.

CERT (http://www.us-cert.gov/cas/bulletins/SB06-135.html#high)