Показано с 1 по 2 из 2.

Подборка уязвимостей за последнее время

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3169

    Подборка уязвимостей за последнее время

    Выполнение произвольного кода в MDAC в Microsoft Windows

    Уязвимость существует в RDS.Dataspace ActiveX компоненте, который поставляется как часть ActiveX Data Objects (ADO) и включен в MDAC.Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе.

    Для устранения уязвимости установите соответствующее исправление:

    Microsoft Windows XP Service Pack 1 running Microsoft Data Access Components 2.7 Service Pack 1
    http://www.microsoft.com/downloads/d...7-E93227B2C79F

    Microsoft Windows XP Service Pack 2 running Microsoft Data Access Components 2.8 Service Pack 1
    http://www.microsoft.com/downloads/d...7-E93227B2C79F

    Microsoft Windows XP Professional x64 Edition running Microsoft Data Access Components 2.8 Service Pack 2
    http://www.microsoft.com/downloads/d...3-55279BEDB944

    Microsoft Windows Server 2003 running Microsoft Data Access Components 2.8
    http://www.microsoft.com/downloads/d...6-4BB03CA5F8F1

    Microsoft Windows Server 2003 Service Pack 1 running Microsoft Data Access Components 2.8 Service Pack 2
    http://www.microsoft.com/downloads/d...6-4BB03CA5F8F1

    Microsoft Windows Server 2003 for Itanium-based Systems running Microsoft Data Access Components 2.8
    http://www.microsoft.com/downloads/d...F-35E440E948E2

    Microsoft Windows Server 2003 with SP1 for Itanium-based Systems running Microsoft Data Access Components 2.8 Service Pack 2
    http://www.microsoft.com/downloads/d...F-35E440E948E2

    Microsoft Windows Server 2003 x64 Edition running Microsoft Data Access Components 2.8 Service Pack 2
    http://www.microsoft.com/downloads/d...0-298BA62AC285

    Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.5 Service Pack 3 installed
    http://www.microsoft.com/downloads/d...2-F87B717372FB

    Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.7 Service Pack 1 installed
    http://www.microsoft.com/downloads/d...3-5466C03B8C65

    Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.8 installed
    http://www.microsoft.com/downloads/d...7-41A5C840F7E2

    Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.8 Service Pack 1 installed
    http://www.microsoft.com/downloads/d...5-51DC6D441365

    Windows XP Service Pack 1 with Microsoft Data Access Components 2.8 installed
    http://www.microsoft.com/downloads/d...7-41A5C840F7E2

    Выполнение произвольного кода в Windows Explorer

    Уязвимость в Windows Explorer существует из-за ошибки при обработке COM объектов. Удаленный пользователь может с помощью специально сформированной Web страницы перенаправить пользователя на файловый сервер и выполнить произвольный код на целевой системе.

    Для устранения уязвимости установите соответствующее исправление:

    Microsoft Windows 2000 Service Pack 4
    http://www.microsoft.com/downloads/d...5-2CDE8E7B5E95

    Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
    http://www.microsoft.com/downloads/d...B-EA56341DB936

    Microsoft Windows XP Professional x64 Edition
    http://www.microsoft.com/downloads/d...9-68A099EE945D

    Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
    http://www.microsoft.com/downloads/d...B-EF524C20A424

    Microsoft Windows Server 2003 for Itanium-based Systems and
    Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    http://www.microsoft.com/downloads/d...1-A9AADDFA5B86

    Microsoft Windows Server 2003 x64 Edition
    http://www.microsoft.com/downloads/d...B-38FD82E9C701

    Выполнение произвольного кода в Microsoft Office

    Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

    1. Уязвимость существует из-за ошибки в Microsoft Excel при обработке файлов со специально сформированной ячейкой. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    2. Уязвимость существует в Microsoft Office при обработке документов, содержащих специально сформированный "routing slip". Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    3. Уязвимость существует Microsoft Excel при обработке специально сформированного формата файла. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    4. Уязвимость существует Microsoft Excel при обработке специально сформированного описания файла. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    5. Уязвимость существует Microsoft Excel при обработке специально сформированных графических изображений. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    6. Уязвимость существует Microsoft Excel при обработке специально сформированных записей. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    Для устранения уязвимости установите соответствующее обновление:

    Microsoft Word 2000 (requires Office 2000 SP3):
    http://www.microsoft.com/downloads/d...174651CF5E4%20

    Microsoft Excel 2000 (requires Office 2000 SP3):
    http://www.microsoft.com/downloads/d...7-B595EA23F6FC

    Microsoft Outlook 2000 (requires Office 2000 SP3):
    http://www.microsoft.com/downloads/d...D-DCDCB544FB3C

    Microsoft PowerPoint 2000 (requires Office 2000 SP3):
    http://www.microsoft.com/downloads/d...A-02D4EABB1574

    Microsoft Office 2000 MultiLanguage Packs (requires Office 2000 SP3):
    http://www.microsoft.com/downloads/d...F-AAA0A24EF2E8

    Microsoft Word 2002 (requires Office XP SP3):
    http://www.microsoft.com/downloads/d...displaylang=en

    Microsoft Excel 2002 (requires Office XP SP3):
    http://www.microsoft.com/downloads/d...displaylang=en

    Microsoft Outlook 2002 (requires Office XP SP3):
    http://www.microsoft.com/downloads/d...3-6FB558EF8135

    Microsoft PowerPoint 2002 (requires Office XP SP3):
    http://www.microsoft.com/downloads/d...E-DBF4BDEBE215

    Microsoft Office XP Multilingual User Interface Packs (requires Office XP SP3):
    http://www.microsoft.com/downloads/d...displaylang=en

    Microsoft Excel 2003 (requires Office 2003 SP1/SP2):
    http://www.microsoft.com/downloads/d...displaylang=en

    Microsoft Excel 2003 Viewer (requires Office 2003 SP1/SP2):
    http://www.microsoft.com/downloads/d...displaylang=en

    Раскрытие данных в Microsoft Office 2003

    Уязвимость существует в механизме регистрации небезопасного URI обработчика "mailto". Злоумышленник может обманом заставить пользователя нажать на ссылку с URI обработчиком "mailto:" и автоматически прикрепить произвольные файлы к email сообщению.

    Пример:

    mailto:[mail]""..\..\..\..\..\[file]

    Переполнение буфера в Microsoft.NET

    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

    1. Уязвимость существует из-за ошибки проверки границ данных в ildasm при дизассемблировании .dll файла. Злоумышленник может с помощью специально сформированной .dll вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

    2. Уязвимость существует при ассемблировании .il файла, содержащего вызов функции с слишком длинным названием метода, использующего "ilasm". Удаленный пользователь может вызвать переполнение буфера.

    Уязвимы Microsoft .NET Framework 1.1 SP1 и возможно более ранние версии.

    Переполнение динамической памяти в Internet Explorer

    Уязвимость существует из-за ошибки при обработке вызова метода "createTextRange()", примененного к элементу радиокнопки (radio button). Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение динамической памяти и аварийно завершить работу браузера. Предполагается, что данная уязвимость может быть использована для выполнения произвольного кода.

    Пример/Эксплоит:

    <input type="checkbox" id='c'>
    <script>
    r=document.getElementById("c");
    a=r.createTextRange();
    </script>

    Выполнение произвольных HTA файлов в Internet Explorer

    Удаленный пользователь может с помощью специально сформированной Web страницы загрузить на удаленную систему произвольный HTA файл и затем выполнить его с привилегиями пользователя, запустившего браузер. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе.

    Переполнение буфера в Microsoft Internet Explorer

    Уязвимость существует из-за ошибки при обработке большого количества обработчиков действий сценария внутри произвольного тега. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение буфера в библиотеке mshtml.dll и аварийно завершить работу браузера.

    Демонстрационный эксплоит находится здесь. http://lcamtuf.coredump.cx/iedie.html

    Уязвимость состояния операции в Internet Explorer

    Уязвимость состояния операции обнаружена в Microsoft Internet Explorer при загрузке содержимого Web страницы и файлов формата Macromedia Flash (".swf") в окне браузера. Удаленный пользователь может подменить адресную строку браузера с помощью специально сформированного Flash файла.

    Пример:

    <a href="javascript:spoof()">Perform the second Test</a><br>
    <script>
    function makewin(url) {
    win = window.open (url, "new");
    }
    function spoof() {
    makewin('http://www.google.com/');
    setTimeout("makewin('http://one.fsphost.com/dangquang/musicflash1/bupbebietyeu.swf')",2000);
    setTimeout("makewin('http://www.microsoft.com/')",4000);
    }
    </script>

    Раскрытие данных в Microsoft Internet Explorer

    Уязвимость существует из-за ошибки при обработке перенаправлений URL в URI обработчике "mhtml:". Удаленный пользователь может получить доступ к документам, сохраненным с другого Web сайта.

    Выполнение произвольного кода в Outlook Express

    Уязвимость существует из-за ошибки проверки границ данных при обработке Windows Address Book (.wab) файлов. Удаленный пользователь может с помощью специально сформированного .wab файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

    Уязвимы Microsoft Outlook Express 5.5, 6.0

    Для устранения уязвимости установите соответствующее обновление с сайта производителя.

    Отказ в обслуживании в Mozilla Firefox

    Уязвимость существует из-за ошибки разыменования нулевого указателя. Удаленный пользователь может с помощью специально сформированной Web страницы аварийно завершить работу браузера.

    Пример:

    <legend>
    <kbd>
    <object>
    <h4>
    </object>
    </kbd>

    Для устранения уязвимости установите последнюю версию программы с сайта производителя

    Множественные уязвимости в Mozilla Firefox

    Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности, получить доступ к важным данным и скомпрометировать уязвимую систему.

    1. Уязвимость существует из-за ошибки, которая позволяет внедрить JavaScript код в другую, в данный момент загружающуюся, страницу. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы в контексте безопасности любо сайта.

    2. Уязвимость существует из-за ошибки в garbage collection в JavaScript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    3. Ошибка при обработке входных данных в реализации каскадных стилей может позволить злоумышленнику дописать некоторые данные в конец массива.

    4. Целочисленной переполнение буфера обнаружено при обработке слишком длинных регулярных выражений в JavaScript. Удаленный пользователь может выполнить произвольный JavaScript код на системе.

    5. Обнаружено две ошибки при обработке "-moz-grid" и "-moz-grid-group" стилей. Удаленный пользователь может выполнить произвольный код на целевой системе.

    6. Ошибка обнаружена в методе "InstallTrigger.install()". Удаленный пользователь может вызвать повреждение памяти на системе.

    7. Уязвимость существует из-за неизвестной ошибки, которая позволяет в некоторых ситуациях подменить иконку с изображением безопасного замка и содержимое адресной строки путем изменения месторасположения pop-up окна. Для успешной эксплуатации уязвимости опция "Entering secure site" должна быть включена (По умолчанию отключена).

    8. Уязвимость позволяет злоумышленнику обманом заставить пользователя скачать злонамеренный файл с помощью меню "Save image as...".

    9. JavaScript функция, созданная вызовом "eval()" совместно с методом XBL привязки может быть скомпилирована с некорректными привилегиями. Удаленный пользователь может выполнить произвольный код на целевой системе.

    10. Обнаружена ошибка в методе "Object.watch()", открывающем внутренний "clone parent" объект функции. Удаленный пользователь может выполнить произвольный JavaScript код на системе.

    11. Обнаружена ошибка в способе зашиты сборки встроенных XBL связок. Удаленный пользователь может выполнить произвольный JavaScript сценарий на системе с повышенными привилегиями.

    12. Неизвестная ошибка позволяет удаленному пользователю выполнить произвольный код сценария посредством массива window.controllers.

    13. Уязвимость существует из-за ошибки при обработке определенной последовательности HTML тегов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    14. Уязвимость обнаружена в методах "valueOf.call()" и "valueOf.apply()". Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности произвольного сайта.

    15. Обнаружено несколько ошибок в реализации DHTML. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    16. Целочисленное переполнение обнаружено при обработке CSS свойства letter-spacing. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

    17. Уязвимость существует при обработке элементов формы для загрузки файлов. Удаленный пользователь может загрузить произвольные файлы с системы пользователя на сервер путем динамической подмены элемента текстовой строки на элемент загрузки файлов.

    18. Неизвестная ошибка существует в методе "crypto.generateCRMFRequest()". Удаленный пользователь может выполнить произвольный код на целевой системе.

    19. Ошибка при обработке сценариев в XBL элементах может позволить злоумышленнику получить chrome привилегии с помощью модуля "Print Preview".

    20. Уязвимость существует из-за ошибки при проверке безопасности в методе "js_ValueToFunctionObject()". Удаленный пользователь может выполнить произвольный код с помощью "setTimeout()" и "ForEach".

    21. Уязвимость существует из-за ошибки взаимодействия между содержимым XUL окна и механизмом 'History'. Злоумышленник может обманом заставить пользователя взаимодействовать с невидимым пользовательским интерфейсом браузера.

    Для устранения уязвимости установите последнюю версию программы с сайта производителя

    Переполнение буфера в Mozilla Firefox

    Уязвимость существует при обработке JavaScript кода в библиотеках js320.dll и xpcom_core.dll. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение буфера и выполнит произвольный код на целевой системе.

    Пример:

    <textarea cols="0" rows="0" id="x_OtherInfo" name="x_OtherInfo"></textarea>
    <script>
    var textarea = document.getElementsByName("x_OtherInfo");
    textarea=textarea.item(0);
    var htmlarea = document.createElement("div");
    htmlarea.className = "htmlarea";
    textarea.parentNode.insertBefore(htmlarea, textarea);
    var iframe = document.createElement("iframe");
    htmlarea.appendChild(iframe);
    var doc = iframe.contentWindow.document;
    doc.designMode = "on";
    doc.open();
    doc.write("<iframe src=''>");
    iframe.contentWindow.focus()
    doc.close();
    </script>
    </textarea>

    Уязвимы Mozilla Firefox 1.5.0.2 и возможно более ранние версии.

    Отказ в обслуживании в Kerio WinRoute Firewall

    Уязвимость существует из-за ошибки в инспекторах протоколов SMTP и POP3. Удаленный пользователь может с помощью специально сформированного email сообщения вызвать отказ в обслуживании приложения.

    Для устранения уязвимости установите последнюю версию программы с сайта производителя

    Выполнение произвольного кода в The Bat!

    Уязвимость существует при обработке заголовка темы email сообщения. Удаленный пользователь может с помощью специально сформированного email сообщения, содержащего слишком длинную строку (4038 байт) в поле Subject, вызвать переполнение стека и выполнить произвольный код на целевой системе.

    Уязвимость обнаружена в The Bat! v.3.60.07

    Для устранения уязвимости установите последнюю версию программы с сайта производителя

    Выполнение произвольного кода в Flash Player

    Множественные уязвимости обнаружены при обработке SWF файлов в Flash Player. Удаленный пользователь может скомпрометировать уязвимую систему. Подробности уязвимости не сообщаются.
    Для устранения уязвимости установите последнюю версию программы с сайта производителя

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для RiC
    Регистрация
    22.04.2005
    Сообщений
    1,988
    Вес репутации
    551

    180solutions -- Zango

    180solutions Zango downloads "required Adware components" without checking integrity or authenticity, which might allow context-dependent attackers to execute arbitrary code by subverting the DNS resolution of static.zangocash.com.

    CERT

Похожие темы

  1. Банальный в последнее время stackHash
    От assasin7 в разделе Помогите!
    Ответов: 5
    Последнее сообщение: 28.01.2012, 07:55
  2. Ответов: 2
    Последнее сообщение: 08.11.2011, 19:03
  3. Ответов: 3
    Последнее сообщение: 18.10.2011, 09:10
  4. Ответов: 1
    Последнее сообщение: 22.07.2011, 10:43
  5. тормозит интернет в последнее время
    От JJJ в разделе Помогите!
    Ответов: 4
    Последнее сообщение: 27.07.2010, 21:46

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00255 seconds with 16 queries