Изучая инструкцию по пользованию тарифом "Мы" в МТС, нашел забавную фразу: "Внимание! Ответ на приглашение не должен содержать кавычек, пробелов и иных дополнительных символов." Знающие люди понимают, что такое сообщение пахнет инъекцией, однако самому мне не проверить это предположение. Подскажите пожалуйста - это действительно инъекция или в МТС просто так написали.
Разработчики языка программирования PHP выпустили обновление своего продукта, в котором исправлено в том числе и несколько ошибок безопасности. В частности, исправлена ошибка в модуле FastCGI SAPI, которая позволяла выполнить переполнение буфера в стеке. Кроме того, в cURL обнаружена ошибка, которая позволяла обойти защиту с помощью директивы safe_mode. Также исправлена ошибка в PCRE, которая позволяла провести DoS-атаку или захватить уязвимую систему. Исправления найденных ошибок реализованы в версии 5.2.6.
Обнаружена ошибка в Novell GroupWise WebAccess, которая позволяет исполнить вредоносный сценарий при просмотре вложения в виде изображения JPG. Эта ошибка позволяет провести XSS-атаку на браузер пользователя и получить ценную информацию или атаковать уязвимый браузер. Компания пока не выпустила исправлений для своего продукта, поэтому не рекомендуется просматривать вложенные изображения через WebAccess.
В операционной системе Solaris обнаружена ошибка в реализации протокола SCTP, которая позволяет провести DoS-атаку против системы. Уязвимыми являются как SPARC, так и x86 версии операционной системы. Производитель выпустил исправления, которые рекомендуется оперативно установить.
Обнаружена ошибка в некоторых продуктах компании Adobe, которая возникает при обработке файлов в формате BMP. Ошибка позволяет вызвать переполнение буфера и исполнение внешнего вредоносного кода, поэтому не рекомендуется обрабатывать с помощью Adobe After Effects CS3 или Adobe Photoshop Album Starter Edition 3.x BMP-файлов, полученных из непроверенных источников. Исправлений от производителя пока нет.
Обнаружена ошибка в клиенте ICQ, которая позволяет с помощью системного сообщения с некорректным статусом абонента вызвать нарушения в работе динамической памяти с возможным исполнением вредоносного кода. Производитель подтвердил наличие ошибки и планирует выпустить исправления для нее через систему автоматического обновления.
Обнаружена ошибка в механизме сбора мусора в интерпретаторе JavaScript браузера Firefox 2.0. Ошибка позволяет с помощью специального JavaScript-сценария вызвать переполнение буфера и исполнение вредоносного кода. Ошибка исправлена в версии Firefox 2.0.0.14.
В проектах "Яндекс.маркет" и "МойКруг" обнаружена XSS-уязвимость, которая позволяет исполнить вредоносный код в контексте браузера жертвы. В "Яндекс.маркет" недостаточно фильтруются параметр text, а в "МойКруг" - type и viewmode. Эта ошибка позволяет составлять вредоносные ссылки на указанные ресурсы. Рекомендуется не переходить по ссылкам на эти ресурсы, полученные из недоверенных источников.
Обнаружены три ошибки в открытом антивирусе ClamAV. Две ошибки в файлах libclamav/pe.c и libclamav/spin.c позволяют нарушить работу механизмов динамической памяти и выполнить вредоносный код. Есть также не описанная ошибка в препроцессоре ARJ-файлов. Все они исправлены в версии ClamAV 0.93.
В продукте HP OpenView Network Node Manager обнаружено несколько ошибок, которые позволяют получить доступ к важной информации или вывести систему из строя. Ошибки обнаружены в сервисах ovtopmd.exe, ovalarmsrv.exe и OpenView5.exe. Исправлений от производителя пока нет.
Обнаружена ошибка в системе печати CUPS, которую можно заставить выполнить вредоносный код с помощью изображения в формате PNG. Ошибка существует в файле filter/image-png.c и позволяет вызвать нарушение в работе динамической памяти. Ошибка исправлена.
По данным компании Symantec злоумышленники сейчас используют для атак ошибки в отдельных Web-проектах. При этом количество ошибок в конкретных Web-серверах, разработанных самостоятельно, значительно больше, чем в серийных продуктах. Так за период с июля по декабрь прошлого года в отдельных сайтах Symantec зафиксировала 11253 уязвимости, в то время как в серийных системах их было найдено 2134. К тому же владельцы сайтов медленно устраняют уязвимости - из более чем 11 тыс. было исправлено всего 473. В то же время в серийных системах Symantec зарегистрировал только 88 неисправленных дефектов. Ошибки в сайтах используются для установки на них загрузчиков вредоносного ПО.
Компания Microsoft опубликовала набор апрельских исправления, который описывается восемью бюллетенями, пять из которых относится к операционной системе Windows, два - к Microsoft Office и один - к Internet Explorer. По уровню опасности пять бюллетеней описывают критические ошибки, а три - важные. Исправленные ошибки относятся к графической библиотеке GDI, среде исполнения VBScript и JScript, kill-биту для ActiveX, DNS-клиенту и ядру операционной системы, а также к трем приложениям: Internet Explorer, Project и Visio.
Обнаружена ошибка в Lotus Notes, которая позволяет с помощью специально подготовленного вложения вызвать переполнение буфера с последующим исполнением вредоносного кода. Ошибка связана с разработками третьих компаний, использованных в Lotus Notes. IBM выпустила исправления для этой ошибки.
Обнаружена ошибка в продукте Symantec Mail Security for SMTP, которая позволяет вызвать переполнение буфера с возможным исполнением вредоносного кода. Ошибка существует в приложениях Folio Flat File reader (foliosr.dll) и Applix Graphics reader (kpagrdr.dll), созданных сторонними разработчиками. Компания выпустила обновления для исправления этой ошибки.
Компания Cisco выпустила набор исправлений для операционной системы IOS, в котором исправлены уязвимости в пяти технологиях. Наиболее опасной является уязвимость в реализации технологии MPLS-VPN, которая позволяет создать дополнительные групповые состояния и получать групповой траффик сетей MPLS-VPN. Остальные ошибки могут вызвать преостановку сервисов Data-link Switching (DLSw), вывести из строя сетевой интерфейс с помощью IPv6 или OSPF Sham-Link совместно с MPLS-VPN или даже все устройство целиком при использовании virtual private dial-up network (VPDN) с протоколом PPTP.
Разработчики Firefox, Thunderbird и SeaMonkey выпустили обновленную версию, в которой исправлены некоторые ошибки, позволяющие запускать JavaScript с повышенными привелегиями или нарушить работы памяти, возможно, с исполением вредоносного кода. Для браузеров также исправлены ошибки автоматического выбора SSL-сертификата, использования протокола jar: для локального подключения, фишинга с помощью подмены заголовка Referer и открытия окна поверх внешнего сайта.
Обнаружена ошибка в редакторе Microsoft Word. Как сообщается в бюллетене безопасности Microsoft, проблема связана с компонентом Jet Database Engine, который используется в Microsoft Office и, в частности, в Word и Access. Ошибка располагается в библиотеке msjet40.dll. Microsoft занимается решением данной проблемы.
Матеас Бетке обнаружил уязвимость в системе авторизации Web-сервера Appache. Уязвимость располагается в модуле lib/Apache/AuthCAS.pm и позволяет реализовать нападения класса SQL-инъекции. Уязвимость этого класса позволяет модифицировать базу данных Web-сервера и его содержимое. Ошибка исправлена в Apache::AuthCAS 0.5.
Джан Пабло Лопес Якубиан обнаружил в браузере Safari две ошибки, которые позволяют в том числе исполнить вредоносный код. Одна возникает при загрузке ZIP-файла с очень длинным именем и может привести к переполнению буфера с последующим исполнением кода. Вторая возникает в операционной системе при показе определенного контента, имеющего слишком большую длинну. Обе ошибки подтверждены для Safari, работающем на Windows. Исправлений пока нет.
Обнаружена ошибка в Novell eDirectory. При обработке очень длинных сообщений LDAP Extended Request может возникнуть переполнение буфера и выполнение вредоносного кода. Ошибка существует для операционных систем Solaris, Windows 2000/2003 и Linux. Novell выпустила исправления для ошибки.
Компания F-Secure выпустила обновления для своих антивирусных продуктов, в которых исправлена ошибка, допускающая в том числе и исполнение вредоносного кода. Проблема возникает в механизме управления архивами.
Исследователь Кристиан Клосковский обнаружил ошибку в одном из компонентов CA BrightStor ARCserve Backup. Она потенциально позволяет выполнить вредоносный код на системе с установленным продуктом. Проблема возникает в ActiveX-компоненте ListCtrl.ocx в методе AddColumn(). Производитель пока не опубликовал исправлений для данной ошибки.
В продукте Check Point серии VPN-1 обнаружена ошибка, которая позволяет вызвать DoS-атаку на систему шифрования или получить доступ к важной информации. Ошибка возникает из-за коллизии IP-адресов. Производитель выпустил исправления для данной ошибки.
Компания Microsoft опубликовала набор мартовских исправлений для своих продуктов. Всего опубликовало четыре сообщения, все отмеченные как критические. Исправления относятся к компонентам Microsoft Office: Excel, Outlook и Web Components. Два сообщения описывают уязвимости, для эксплуатации которых можно изготовить специальный вредоносный файл одного из форматов, поддерживаемых Microsoft Office. Загрузка этого файла в соответствующее ему приложение и вызовет переполнение буфера с исполнение вредоносного кода. Ошибка в Outlook связана с обработкой URI типа "mailto:", полученного в тексте письма, а ошибка в Web Components проявляется при посещении специально подготовленного вредоносного Web-сайта.
Компания Core Security провела исследование кода Android SDK и обнаружила в нем восемь дыр, которые позволяют вызвать переполнение буфера с возможностью исполнения вредоносного кода. Часть ошибок было унаследовано из достаточно старых библиотек обработки изображений в форматах PNG, GIF или BMP, однако есть и ошибки уникальные для Android. Сотрудники компании написали эксплойт для Android, который работает под эмулятором устройства.
Обнаружена ошибка в реализации шины Firewire для Windows, которая позволяет получить при помощи подключения к ней специального устройства полный доступ к системе. Для ошибки есть пример кода, который позволяет обходить авторизацию Windows. По словам исследователя, который обнаружил эту проблему, Microsoft знает о ней, поскольку она описана в спецификации OHCI-1394. Рекомендуется не оставлять компьютера с включенным Firewire в общем доступе.
Обнаружена ошибка в Real Player в библиотеке rmoc3260.dll, которая позволяет исполнить вредоносный код с помощью специально сформированного Web-сайта. В качестве меры защиты рекомендуют установить kill-bit для уязвимого ActiveX-компонента.
В клиенте ICQ обнаружена ошибка, которая позволяет исполнить вредоносный код с помощью специально сформированного сообщения. Ошибка возникает в процессе генерирования HTML-сообщения для встроенного в клиента компонента Internet Explorer. Ошибка позволяет вызвать переполнения буфера и исполнение вредоносного кода.
Обнаружены две ошибки в Trend Micro OfficeScan, которые позволяют вызвать переполнение буфера в стеке с возможным исполнение вредоносного кода. Одна ошибка возникает в модуле cgiChkMasterPwd.exe при использовании в HTML-запросе слишком длинного параметра TMLogonEncrypted, а вторая - в модуле cgiABLogon.exe из-за слишком длинного параметра pwd.
В только что выпущеном продукте Symantec Backup Exec 12 были обнаружены две ошибки, которые позволяют с помощью переполнения буфера исполнить вредоносные коды. Обе ошибки связаны с ActiveX-компонентом pvcalendar.ocx, а точнее с параметрами его функции "Save()". Для ошибок выпущены исправления.
В браузере Firefox обнаружена уязвимость, которая позволяет с помощью специально сформированного изображения в формате BMP получить доступ к определенным данным на компьютере. Таким способом можно просмотреть историю браузера, список закладок и некоторую другую информацию, которую можно в дальнейшем использовать для проведения социальных атак. Аналогичная ошибка была обнаружена в браузере Opera.
В клиенте Novell iPrint Client обнаружена ошибка, которая позволяет реализовать атаку на переполнение буфера с выполнением вредоносного кода в стеке. Ошибка присутствует в ActiveX-компонете ienipp.ocx при вызове функции ExecuteRequest(). Ошибка исправлена в версии 4.34.
В программном обеспечении VMware ESX Server обнаружены несколько ошибок, которые позволяют локальному пользователю обойти ограничения безопасности, а злоумышленнику получить доступ к важной информации. Производитель выпустил набор обновлений для исправления найденных недочетов.
Понедельник, 25 Февраля 2008 г. 02:37
+ в цитатник
Microsoft с недельной задержкой опубликовала инструкции по исправлению ситуации с входом Windows Vista в бесконечный цикл перезагрузок после установки недавнего обновления, которое подготавливает операционную систему к инсталляции первого сервисного комплекта. Согласно документу поддержки KB949358, варианта исправления этой ситуации три: запустить Vista с инсталляционного носителя, затем выбрать Repair your computer; запуститься в Safe Mode и выполнить Repair или System Restore; переименовать файл Pending.xml и отредактировать реестр. Все эти способы обхода ошибки ранее уже были предложены самими пользователями Vista.
После обновления, "портящего" Vista, в Microsoft допустили еще одну оплошность: сотрудники корпорации случайно разместили SP1 для 64-разрядной версии Windows Vista на сервисе Windows Update, хотя официально это было обещано только в марте. Через сутки обновление было изъято, а в Microsoft сообщили, что это была не финальная версия, а одна из очередных сборок, предназначенных для закрытого тестирования. Служба информации OSP
Недоработка, присутствующая в механизме вывода растровых файлов с расширением .bmp у браузеров Firefox и Opera, способна позволить атакующему получить некоторую информацию о пользователе, в частности, список посещенных им сайтов. Дефект выявлен Джинвелем Колдвиндом, автором сайта Vexillium.org. По его словам, имеется возможность создания специально подготовленного bmp-файла, способного извлекать информацию из памяти браузера, часть из которой может оказаться значимой: фрагменты сайтов, предпочтения, история посещений и т. д. Захват этих данных выполняется с помощью HTML-тега canvas, пересылка на удаленный сервер возможна посредством JavaScript. Firefox при обнаружении подобного bmp-изображения в некоторых случаях аварийно завершает работу. Брешь присутствует в Firefox 2.0.0.11 и ниже и всех версиях Opera, включая бета-версию Opera 9.50. Служба информации OSP
Компания Microsoft опубликовала февральский набор исправлений для своих продуктов. В него вошли шесть критических обновлений, которые допускают удаленное выполнение вредоносного кода, а также пять важных исправлений, два из которых не допускают DoS-атаки, одно - повышение полномочий и еще два - удаленное исполнение кода. Среди критических обновлений есть кумулятивные исправления для Internet Explorer. Еще три бюллетеня безопасности посвящены исправлениям в Microsoft Office. Два оставшихся связаны с ошибками в сервисах Windows WebDAV Mini-Redirector и OLE Automation. Два DoS-ошибки связаны с базовыми технологиями Windows - Active Directory и стеком протоколов TCP/IP. Две ошибки в IIS позволяют поднять привилегии в системе и исполнить вредоносный код, а еще одна ошибка связана с форматом .wps, который используется для хранения документов в Microsoft Works.
Весной прошлого года в рамках конференции по информационной безопасности CanSecWest прошел конкурс на "взлом" Macintosh: организаторы предложили посетителям найти уязвимость в Mac OS X, установленной на ноутбук, пообещав победителю сам этот ноутбук и денежный приз от компании TippingPoint, входящей в состав 3Com. В конкурсе выиграл исследователь Дино Дайзови, который сумел найти брешь в QuickTime, позволившую ему запустить на компьютере посторонний код (позднее выяснилось, что та же уязвимость есть и в QuickTime для Windows). В этом году на CanSecWest, которая пройдет с 26 по 28 марта, конкурс решено повторить, но с новыми правилами: участники должны попытаться взломать Windows Vista, Mac OS X и Linux - с тем, чтобы выяснить, c какой из операционных систем это удастся сделать быстрее. Служба информации OSP
Выпущена новая версия браузера Firefox - 2.0.0.12. В ней исправлены четыре критические ошибки, позволявшие удаленно выполнять вредоносный код, а также три ошибки повышенного риска. Поскольку информация об исправленных ошибках стала доступна для всех, то рекомендуется обновить браузер как можно скорее.
Обнаружен эксплойт для уязвимости в 16GB iPhone и 32GB iPod Touch, точнее в браузерах этих устройств Mobile Safari. Для своей реализации эксплойт требует JavaScript. Пока он вызывает перезагрузку устройства и может быть расположен на любом сайте в Internet. Apple пока не выпустила исправлений, хотя об ошибке, которую использует эксплойт, известно с 24 января.
В ядре Linux с версии 2.6.17 до 2.6.23.16 и 2.6.24.2, которая позволяет поднять привелегии в системе авторизованным пользователям. Ошибка существует в функциях vmsplice_to_user()", "copy_from_user_mmap_sem()" и "get_iovec_page_array() файла fs/splice.c. Она позволяет вызвать переполнение буфера и исполнение вредоносного кода. Исправления ошибки доступны на www.kernel.org.
Понедельник, 04 Февраля 2008 г. 15:28
+ в цитатник
Исследователи безопасности обнаружили возможность использования ошибки в драйвере tcpip.sys, исправленной в январском обновлении Microsoft, для исполнения вредоносного кода. Сами сотрудники Microsoft считали, что исполнение вредоносного кода возможно лишь теоретически, поэтому присвоили ошибке средний уровень опасности. Тем не менее возможность исполнения вредоносного кода в том числе и в версии Vista оказалась реальностью, поэтому рекомендуется установить соответствующее обновление от производителя.
В браузере Firefox обнаружена ошибка при обработке URI, который начинается на "chrome:". Ошибка позволяет внешним хакерам провести XSS-нападение и выудить у пользователя идентификационные файлы или другую ценную информацию. Уязвимым является не сам броузер, но модули расширения к нему, длинный список которых опубликован на сайте проекта. Ошибка будет исправлена в версии 2.0.0.12 браузера.
Обнаружены несколько ошибок в таких ActiveX-компонентах как Yahoo! Music Jukebox ActiveX, FaceBook PhotoUploader и Aurigma Image Uploader ActiveX. Ошибки позволяют злоумышленникам с помощью специального сайта исполнить вредоносный код от имени пользователя, который запускает браузер. Исправлен пока только один AcriveX FaceBook PhotoUploader.
В клиенте Skype обнаружена опасная особенность - он использует компоненты Internet Explorer со слабыми настройками защиты. Это, в частности, позволяет исполнить с помощью специально сформированного сообщения Skype вредоносного сценария JavaScript. То есть клиенты Skype подвержены классическим XSS-атакам, например, с помощью видеосервиса DailyMotion и функции "Add video to chat" клиентской программы Skype. Защиты пока нет - рекомендуется не пользоваться видео из клиента Skype.
Компания Palamida опубликовала список уязвимостей, которые присутствуют в базовых продуктах класса OpenSource и наследуются всеми разработками, построенными на их основе. Одна ошибка по одной ошибке найдено в серверах приложений Geronimo 2.0 от Apache Software Foundation и JBoss Application Server. По одной ошибке есть также в продуктах обработки графических файлов формата Tagged Image File Format (TIFF), архивов, открываемых с помощью библиотеки zlib 1.2, и в пакете Net-SNMP версий 1.0, 2с и 3.0.
В СУБД Firebird обнаружена ошибка, которая позволяет базу данных, правда при наличии прав доступа к ней. Для исправления ошибки рекомендуется обновить СУБД до версий 2.1 RC1 или 2.0.4.