Динамическое связывание в M$ и Linux.
В этой статье описан процесс динамического связывания (linking) в этих системах(фокус будет сдвинут в сторону Linux).
>>> Подробности
В этой статье описан процесс динамического связывания (linking) в этих системах(фокус будет сдвинут в сторону Linux).
>>> Подробности
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в функции set_var().
Для удачной эксплуатации уязвимости злоумышленник должен знать расположение tcl сценария, который использует уязвимый модуль.
>>> Подробности
Уязвимость существует из-за ошибки при обработке входных данных в PT_LWPINFO ptrace команде.
Локальный пользователь может передать команде отрицательное значение для переменной "data" и вызвать отказ в обслуживании системы.
PS.
VENDOR RESPONSE
"The policy of the FreeBSD Security Team is that local denial of service bugs not be treated as security issues; it is possible that this problem will be corrected in a future Erratum."
-----
"FreeBSD Security Team решила локальный отказ в обслуживании не считать проблемой безопасти ; возможно эта проблема будет исправлена в будущем"
>>> Подробности
1) Уязвимость существует из-за ошибки разыменования в функции "clip_mkip()" в файле net/atm/clip.c.
2) На платформах IA64 уязвимость в функции sys_perfmon() позволяет вызвать отказ в обслуживании.
>>> Подробности
Возможно вызвать панику ядра при выделении большего кол-ва семафоров, чем определено по-умолчанию.
>>> Подробности
Уязвимость существует из-за ошибки в Recursor при обработке определенных DNS пакетов.
Удаленный пользователь может послать специально сформированный EDNS0 пакет и аварийно завершить работу приложения.
>>> Подробности
Локальный пользователь может повысить свои привилегии в системе.
Уязвимость существует в функции getpwnam() из библиотеки libpkcs11.
Локальный пользователь может выполнить произвольный код с повышенными привилегиями, если приложение использует уязвимую библиотеку и данные, возвращаемые функциями "getpwnam()".
>>> Подробности
Устранены проблемы с безопасностью
(Уязвимость существует из-за небезопасной обработки аргументов командной строки, передаваемых внешним вспомогательным приложениям. Злоумышленник может обманом заставить скачать файл со специально сформированным именем и выполнить вспомогательное приложение с произвольными аргументами.)
http://www.securitylab.ru/vulnerabili...
Beagle - программа для поиска файлов, написанная на C# , используя mono и Gtk#, есть поддержка nfs.
>>> Скачать beagle
Уязвимость существует в функции sys_timer_create() в файле Linux/kernel/posix-timers.c.
Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.
Exploit есть.
>>> Подробности
Уязвимость (неизвестная ошибка в драйвере файловой системы HSFS) позволяет локальному пользователю выполнить отказ в обслуживании или повысить свои привилегии в системе.
>>> Подробности
Удаленный пользователь с помощью специально сформированного запроса на монтирование может вызвать kernel panic.
>>> Подробности/PoC
С помощью специально сформированного архива удаленный пользователь может выполнить произволтный код на целевой системе.
>>> Подробности
Уязвимость позволяет удаленному пользователю с помощью специального ICMP пакета(содержащего опции record-route или timestamp) вызвать отказ в обслуживании.
>>> Подробности
Локальный авторизированный пользователь может потребить всю доступную память в системе.
>>> Подробности
Уязвимость позволяет удаленному пользователю с помощью специально сформированного приложения завершить работу Sun Java JRE. Версия 1.5.0_05 тоже уязвима.
>>> Подробности
Lupper (по версии McAfee) или Plupii (по версии Symantec) использует три уязвимости (внедрение удаленного кода в XML-RPC for PHP, неполную проверку параметров в Rawlog-плагине для анализатора логов AWStats и удаленное исполнение кодов в скрипте Webhints) для распространения по хостящим эти скрипты серверам, после чего устанавливает на зараженных серверах бэкдоры.
>>> Подробности
Удаленный пользователь может вызвать отказ в обслуживании системы.
Уязвимость существует при обработке диссектора IRC протокола. Удаленный пользователь может с помощью специально сформированного IRC пакета вызвать зацикливание приложения и потребить все доступные ресурсы на системе.
>>> Подробности
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности и потенциально скомпрометировать систему.
1. Массив "GLOBALS" является недостаточно защищенным. Удаленный пользователь может переопределить глобальные переменные с помощью "multipart/form-data" POST запроса со специально сформированным полем file upload или посредством сценария, вызывающего функцию "extract()" или "import_request_variables()". Удачная эксплуатация уязвимости требует, чтобы опция register_globals была включена в конфигурационном файле PHP.
2. Обнаружена ошибка при обработке входных данных в функции "parse_str()", когда эта функция вызывается только с одним параметром. Злоумышленник может отключить memory_limit во время обработки входных данных в функции parse_str() путем отправки уязвимой функции большого количества переменных. Функция parse_str(), на время обработки входных данных, включает опцию register_globals, и если во время выполнения функции произойдет отключение memory_limit, то опция register_globals останется включенной до перезагрузки web сервера.
3. Межсайтовый скриптинг возможен при обработке входных данных в функции phpinfo(). Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
4. Удаленный пользователь может обойти механизмы безопасности "safe_mode" и "open_basedir" с помощью модулей "ext/curl" и "ext/gd".
5. Неопределенная ошибка при вызове функции virtual() в Apache 2 может быть использована для обхода ограничений безопасности директив "safe_mode" и "open_basedir".
>>> Подробности
Локальный пользователь может повысить свои привилегии на системе.
Уязвимость обнаружена при очистке переменных окружения. Локальный пользователь, которые имеет доступ к sudo, может изменить переменные окружения SHELLOPTS и PS4 и повысить свои привилегии на системе.
>>> Подробности
следующие → |