BugTraq #7

Xakep, номер #031, стр. 031-008-1

Composed by Crazy Nerd, http://hangup.da.ru

Уязвимость: Microsoft Exchange OWA Embedded Script Execution

Уязвимы: Microsoft Exchange Server 5.5SP4

Автор: Joao Gouveia <tharbad@kaotik.org>

Класс: Ошибка реализации

Дата: 13 июня 2001

Бага в Outlook Web Access (OWA) позволяет выполнять аттачмент без

оповещения юзера. Например, html вложения со скриптом запускается

без лишнего шума и делает свое дело. Пользуйтесь продуктами от M$. ;)

Уязвимость: Trend InterScan VirusWall Remote Buffer Overflow

Уязвимы: Trend Micro InterScan VirusWall for WinNT

Автор: Nobuo Miwa (LAC / n-miwa@lac.co.jp)

Класс: Ошибка ввода

Дата: 13 июня 2001

Некоторые компоненты вирус-wall`a подвержены удаленно вызываемому переполнению

буфера. А именно: 2 компонента вирусволла поддерживают ряд функций удаленного контроля. Собственно переполнение возникает при использовании длинных строк в submitted url'ах.

В результате cтек наполняют левые данные, замещая, в частности, адрес

возврата (классика, блин), а значит, возможно получение SYSTEM привилегий

и исполнение кода.

Узявимость: Microsoft SQL Server Administrator Cached Connection

Уязвимы: Microsoft SQL Server 7.0/2000

Автор: Microsoft (Security Bulletin MS01-032)

Класс: Нарушение проверки доступа

Дата: 12 июня 2001

При разрыве клиентом коннекта с SQL-сервером данные по соединению

остаются в кэше сервака еще некоторое время. Один из

query методов позволяет использовать кэшированные данные, получая

таким образом расширенные права.

Эксплойтинг уязвимости разрешит нападающему выполнять query с

административными правами, со всеми выползающими отсюда последствиями (исполнение кода и т.д.), контролем сервера то есть.

Уязвимость: Microsoft Windows 2000 Telnet Server

Уязвимы: Microsoft Win2k Advanced Server SP1

Автор: Michal Zalewski <lcamtuf@bos.bindview.com>

Класс: Отсутствие проверки границ

Патч: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30508

Дата: 8 июня 2001

И снова проверка границ. На этот раз в W2k telnet server. Уязвимость

проявляется, если разрешены plain-text logins.

Сервер делает проверку границ при чтении имени пользователя, разрывая

соединение, если это имя слишком длинное. Проверка обламывается, если

около 4300 символов уже присутствуют в буфере ввода и в дополнение

к ним приходит символ с кодом 127 (0x7b), т.е. backspace. В результате

сервис уходит в обвал, как тонна плохо сложенных кирпичей (DoS, однако).

Следующий кусочек, представляющий собой bash скрипт, поможет протестировать

уязвимость:

- test.sh -

#!/bin/bash

( sleep 1

perl -e '{printf "%s\x7f%s","A"x4500,"A"x100}'

sleep 3

) | telnet victimbox

- eof -

Уязвимость: Multiple BSD Vendor Ptrace Error

Уязвимы: NetBSD 1.4.1-1.4.5 OpenBSD 2.8-2.9

Автор: Georgi Guninski <guninski@guninski.com>

Класс: Race Condition

Дата: 15 июня 2001

Ptrace, как правило, используется дебаггерами, т.к. позволяет одному

процессу отслеживать состояние другого, с возможностью вмешательства

в ход выполнения.

Ptrace содержит некоторое количество проверок на то, что процесс,

Содержание  Вперед на стр. 031-008-2

загрузка...
Журнал Хакер #151Журнал Хакер #150Журнал Хакер #149Журнал Хакер #148Журнал Хакер #147Журнал Хакер #146Журнал Хакер #145Журнал Хакер #144Журнал Хакер #143Журнал Хакер #142Журнал Хакер #141Журнал Хакер #140Журнал Хакер #139Журнал Хакер #138Журнал Хакер #137Журнал Хакер #136Журнал Хакер #135Журнал Хакер #134Журнал Хакер #133Журнал Хакер #132Журнал Хакер #131Журнал Хакер #130Журнал Хакер #129Журнал Хакер #128Журнал Хакер #127Журнал Хакер #126Журнал Хакер #125Журнал Хакер #124Журнал Хакер #123Журнал Хакер #122Журнал Хакер #121Журнал Хакер #120Журнал Хакер #119Журнал Хакер #118Журнал Хакер #117Журнал Хакер #116Журнал Хакер #115Журнал Хакер #114Журнал Хакер #113Журнал Хакер #112Журнал Хакер #111Журнал Хакер #110Журнал Хакер #109Журнал Хакер #108Журнал Хакер #107Журнал Хакер #106Журнал Хакер #105Журнал Хакер #104Журнал Хакер #103Журнал Хакер #102Журнал Хакер #101Журнал Хакер #100Журнал Хакер #099Журнал Хакер #098Журнал Хакер #097Журнал Хакер #096Журнал Хакер #095Журнал Хакер #094Журнал Хакер #093Журнал Хакер #092Журнал Хакер #091Журнал Хакер #090Журнал Хакер #089Журнал Хакер #088Журнал Хакер #087Журнал Хакер #086Журнал Хакер #085Журнал Хакер #084Журнал Хакер #083Журнал Хакер #082Журнал Хакер #081Журнал Хакер #080Журнал Хакер #079Журнал Хакер #078Журнал Хакер #077Журнал Хакер #076Журнал Хакер #075Журнал Хакер #074Журнал Хакер #073Журнал Хакер #072Журнал Хакер #071Журнал Хакер #070Журнал Хакер #069Журнал Хакер #068Журнал Хакер #067Журнал Хакер #066Журнал Хакер #065Журнал Хакер #064Журнал Хакер #063Журнал Хакер #062Журнал Хакер #061Журнал Хакер #060Журнал Хакер #059Журнал Хакер #058Журнал Хакер #057Журнал Хакер #056Журнал Хакер #055Журнал Хакер #054Журнал Хакер #053Журнал Хакер #052Журнал Хакер #051Журнал Хакер #050Журнал Хакер #049Журнал Хакер #048Журнал Хакер #047Журнал Хакер #046Журнал Хакер #045Журнал Хакер #044Журнал Хакер #043Журнал Хакер #042Журнал Хакер #041Журнал Хакер #040Журнал Хакер #039Журнал Хакер #038Журнал Хакер #037Журнал Хакер #036Журнал Хакер #035Журнал Хакер #034Журнал Хакер #033Журнал Хакер #032Журнал Хакер #031Журнал Хакер #030Журнал Хакер #029Журнал Хакер #028Журнал Хакер #027Журнал Хакер #026Журнал Хакер #025Журнал Хакер #024Журнал Хакер #023Журнал Хакер #022Журнал Хакер #021Журнал Хакер #020Журнал Хакер #019Журнал Хакер #018Журнал Хакер #017Журнал Хакер #016Журнал Хакер #015Журнал Хакер #014Журнал Хакер #013Журнал Хакер #012Журнал Хакер #011Журнал Хакер #010Журнал Хакер #009Журнал Хакер #008Журнал Хакер #007Журнал Хакер #006Журнал Хакер #005Журнал Хакер #004Журнал Хакер #003Журнал Хакер #002Журнал Хакер #001