Добавить в избранное | Сделать стартовой страницей

Большая Linux библиотека для пользователей OS Linux и ПО для нее






08.Dec.2006
Межсайтовый скриптинг в cPanel

Программа: cPanel 11 beta, возможно более ранние версии.

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

cPanel:
http://[host]/files/fileop.html?opdir=[path]&opfile=[file]&fileop=[code]
http://[host]/files/editit.html?dir=/home/xdemo&file=[code]
http://[host]/files/createdir.html?dir=[code]
http://[host]/htaccess/dohtaccess.html?dir=[code]
http://[host]/err/erredit.html?dir=[code]
http://[host]/err/erredit.html?dir=[directory]&file=[code]
http://[host]/files/createfile.html?dir=[code]

WHM:
http://[host]/scripts2/dochangeemail?user=demo&domain=demo.com&email=[code]
http://[host]/scripts/editpkg?pkg=[code]
http://target2086/scripts2/domts2?domain=[code]
http://[host]/scripts/editzone?domain=[code]
http://[host]/scripts2/dofeaturemanager?action=addfeature&feature=[code]
http://[host]/scripts/park?domain=demo.com&ndomain=[code]

URL производителя: www.cpanel.net

Решение: Способов устранения уязвимости не существует в настоящее время.




01.Dec.2006
Целочисленное переполнение в ядре Linux

Программа: Linux Kernel 2.6.x

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Целочисленное переполнение обнаружено в функции "get_fdb_entries()" в файле net/bridge/br_ioctl.c. Локальный пользователь может с помощью специально сформированного ioctl() запроса вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: www.kernel.org

Решение: Установите последнюю версию ядра (2.6.18.4 или 2.6.19) с сайта производителя.




30.Nov.2006
SQL-инъекция в PHP-Nuke

Программа: PHP-Nuke 7.9, возможно более ранние версии

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "sid" в сценарии modules/News/index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP.

URL производителя: www.phpnuke.org

Решение: Способов устранения уязвимости не существует в настоящее время.




30.Nov.2006
Переполнение буфера в модуле mod_tls в ProFTPD

Программа: ProFTPD 1.3.0a, возможно более ранние версии.

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в функции "tls_x509_name_oneline()" в модуле contrib/mod_tls.c. Удаленный пользователь может послать серверу специально сформированные данные, вызвать переполнение буфера и выполнить произвольный код на целевой системе. Для удачной эксплуатации уязвимости приложение должно использовать модуль mod_tls.

URL производителя: www.proftpd.org




29.Nov.2006
Переполнение буфера в ProFTPD

Программа: ProFTPD 1.3.0 и более ранние версии.

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в функции sreplace() в файле src/support.c. Удаленный авторизованный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.proftpd.org

Решение: Установите последнюю версию (1.3.0a) с сайта производителя.




[1][2][3][4][5][6][7][8][9][10][11][12][13][14][15][16][17][18][19][20][21][22][23][24][25][26][27][28][29][30][31][32][33][34][35][36][37]