BugTraq #6

Xakep, номер #030, стр. 030-010-1

Composed by Crazy Nerd, http://hangup.da.ru

Уязвимость: Microsoft Internet Explorer Server Certificate Validation

Уязвимы: IE5.5SP1 IE5.0.1SP1/2 9x NT4 2k

Класс: Ошибка реализации

Дата: 17 мая 2001

Очередная дыра в IE, на этот раз хромает верификация сертификатов. Если IE

настроен таким образом, что работает с CRL при предоставлении веб-сервером

сертификата, то не выполняется приличное количество различных проверок.

Дыра позволяет представить произвольный веб-сайт как сертифицированный,

что дает дополнительные возможности по манипулированию клиентом.

Уязвимость: Microsoft IE SSL Spoofing

Уязвимы: IE5.5SP1/2 IE5.0.1SP1 9x NT4 2k

Дата: 17 мая 2001

MSIE содержит ошибку, позволяющую выкладывать липовый адрес в его поле.

Таким образом могут быть созданы всякие "левые" сайты с известными

адресами. В сочетании с SSL эта уязвимость позволяет предотвратить

клиентом проверки подлинности сайта.

Уязвимость: MS IIS/PWS Escaped Characters Decoding Command Execution

Уязвимы: MS IIS 5.0 (Win 2k sp2/sp1), IIS 4.0 (NT 4.0 SP1/2/3/4), IIS 3.0

Решение: NT SP6

Класс: ошибка реализации (unicode-парсер)

Дата: 15 мая 2001

При получении CGI запроса исполняемого имени файла IIS автоматически

выполняет 2 действия:

1. Смотрит имя файла/безопасность пути/допустимость расширения.

2. Разбирает параметры вызова CGI.

Глюк заключается в выполнении 3-го, не предусмотренного разработчиками

действия: вторично обрабатывается уже отработанный путь к файлу, в результате

процедура начинает выполнять левый код. Т.е. налицо возможность исполнения

команд с привилегиями IUSR_machine.

Ошибка парсера позволяет передать IIS символы ../ , причем они не будут

замечены функциями, выполняющими проверку пути к файлу.

Cлэш в уникоде это ни что иное, как %5c. Учитывая двойное декодирование, имеем:

%25%25%63 == %255c == %%35c == %%35%63 - кому что нравится.

Фактически это означает, что командный интерпретатор у нас в кармане:

www.victim.com/scripts/..%255c..%255cwinnt/system32/cmd.exe\?/c+cmdz_here

Уязвимость: Переполнение буфера в msw3prt.dll, получение командного шела

Уязвимы: IIS 5.0

Решение: Отключение спулера, удаление маппинга

Автор: Mark Maiffret, Dark Spyrit

Библиотека обрабатывает запросы типа *.printer. Переполняется собственно

буффер, хранящий поля host. Собственно ошибка локализована в одной

из функций этой библиотеки, которая, кстати, используется при управлении

печатью в win32.

Запрос, приводящий к переполнению:

GET /NULL.printer HTTP/1.0

Host: AAAAA... 420_chars_here ...A

Уязвимость: squid /tmp File Race Condition

Уязвимы: Mandrake 6.0-7.1 RedHat 7.0 TS Linux 1.1 1.2 TurboLinux 6.0-6.0.5

Автор: Greg KH

Дата: 16 мая 2001

Проблемы начинаются при создании /tmp файлов. Пак может быть настроен для

отсылки письма администратору, когда имеет место апдейт. Создание файлов

же происходит при работе с мэйлом.

Устроить перезапись/добавление в файл юзера squid можно, установив symb. линк

с файлом, доступным для UID squid'a.

Уязвимость: Man -S Heap overflow

Уязвимы: RedHat Linux 7.0

Автор: Zenith Parsec

Содержание  Вперед на стр. 030-010-2

загрузка...
Журнал Хакер #151Журнал Хакер #150Журнал Хакер #149Журнал Хакер #148Журнал Хакер #147Журнал Хакер #146Журнал Хакер #145Журнал Хакер #144Журнал Хакер #143Журнал Хакер #142Журнал Хакер #141Журнал Хакер #140Журнал Хакер #139Журнал Хакер #138Журнал Хакер #137Журнал Хакер #136Журнал Хакер #135Журнал Хакер #134Журнал Хакер #133Журнал Хакер #132Журнал Хакер #131Журнал Хакер #130Журнал Хакер #129Журнал Хакер #128Журнал Хакер #127Журнал Хакер #126Журнал Хакер #125Журнал Хакер #124Журнал Хакер #123Журнал Хакер #122Журнал Хакер #121Журнал Хакер #120Журнал Хакер #119Журнал Хакер #118Журнал Хакер #117Журнал Хакер #116Журнал Хакер #115Журнал Хакер #114Журнал Хакер #113Журнал Хакер #112Журнал Хакер #111Журнал Хакер #110Журнал Хакер #109Журнал Хакер #108Журнал Хакер #107Журнал Хакер #106Журнал Хакер #105Журнал Хакер #104Журнал Хакер #103Журнал Хакер #102Журнал Хакер #101Журнал Хакер #100Журнал Хакер #099Журнал Хакер #098Журнал Хакер #097Журнал Хакер #096Журнал Хакер #095Журнал Хакер #094Журнал Хакер #093Журнал Хакер #092Журнал Хакер #091Журнал Хакер #090Журнал Хакер #089Журнал Хакер #088Журнал Хакер #087Журнал Хакер #086Журнал Хакер #085Журнал Хакер #084Журнал Хакер #083Журнал Хакер #082Журнал Хакер #081Журнал Хакер #080Журнал Хакер #079Журнал Хакер #078Журнал Хакер #077Журнал Хакер #076Журнал Хакер #075Журнал Хакер #074Журнал Хакер #073Журнал Хакер #072Журнал Хакер #071Журнал Хакер #070Журнал Хакер #069Журнал Хакер #068Журнал Хакер #067Журнал Хакер #066Журнал Хакер #065Журнал Хакер #064Журнал Хакер #063Журнал Хакер #062Журнал Хакер #061Журнал Хакер #060Журнал Хакер #059Журнал Хакер #058Журнал Хакер #057Журнал Хакер #056Журнал Хакер #055Журнал Хакер #054Журнал Хакер #053Журнал Хакер #052Журнал Хакер #051Журнал Хакер #050Журнал Хакер #049Журнал Хакер #048Журнал Хакер #047Журнал Хакер #046Журнал Хакер #045Журнал Хакер #044Журнал Хакер #043Журнал Хакер #042Журнал Хакер #041Журнал Хакер #040Журнал Хакер #039Журнал Хакер #038Журнал Хакер #037Журнал Хакер #036Журнал Хакер #035Журнал Хакер #034Журнал Хакер #033Журнал Хакер #032Журнал Хакер #031Журнал Хакер #030Журнал Хакер #029Журнал Хакер #028Журнал Хакер #027Журнал Хакер #026Журнал Хакер #025Журнал Хакер #024Журнал Хакер #023Журнал Хакер #022Журнал Хакер #021Журнал Хакер #020Журнал Хакер #019Журнал Хакер #018Журнал Хакер #017Журнал Хакер #016Журнал Хакер #015Журнал Хакер #014Журнал Хакер #013Журнал Хакер #012Журнал Хакер #011Журнал Хакер #010Журнал Хакер #009Журнал Хакер #008Журнал Хакер #007Журнал Хакер #006Журнал Хакер #005Журнал Хакер #004Журнал Хакер #003Журнал Хакер #002Журнал Хакер #001