- Proqramın adı: IBM WebSphere Application Server-də çoxsaylı zəifliklər
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
WebSphere Application Server Web Container informasiyası açılışı zəifliyi.
WebSphere Application Server-i həssas informasiyanı əldə etmək üçün uzaq hücum edənə imkan verə bilər, Web Container-də səhv ilə səbəb olunan, nə vaxt ki 20 işarədən daha uzun fayl adları ilə rəftar edərək. Hücum edən səhv faylı qaytarmaq üçün bu zəifliyi istismar edə bilər.
WebSphere Application Server Web Container-də xidmətin təkzibi zəifliyi.
WebSphere Application Server xidmətin təkzibinə zəifdir, Web Container-də səhv ilə səbəb olunan Transfer-Encoding:chunked ilə sorğu response.sendRedirect ilə əlaqəli idi. Uzaq hücum edən GET sorğunu vasitəsilə bu zəifliyi istismar edə bilər və bu xidmətin təkzibinə səbəb ola bilər.
WebSphere Application Server Deployment Manager və nodeagent-də xidmətin təkzibi zəifliyi.
WebSphere Application Server xidmətin təkzibinə zəifdir, OutOfMemory şərti ilə səbəb olunan Deployment Manager və nodeagent ilə əlaqəli idi. Xüsusilə emal edilən sorğunu göndərmək ilə, uzaq hücum edən bu zəifliyi istismar edə bilər.
WebSphere Application Server WebServices PKIPath və PKCS#7-də simvolik tip təhlükəsizliyini yan keçməsi zəifliyi.
WebSphere Application Server imkan verə bildi ki, səhv ilə məcbur edilən təhlükəsizlik məhdudiyyətləri yan keçmək üçün uzaq hücum edən JAX-RPC WS-Security 1.0-də WebServices PKIPath-ın və PKCS#7 simvolları tiplərinin işlənməsi ilə əlaqəli idi və JAX-WS yerinə yetirilmə vaxtları. Hücum edən təhlükəsizlik mexanizmləri yan keçmək üçün bu zəifliyi istismar edə bilər.
-
Həlli:
IBM APAR PM06111: Məsləhət görülən WebSphere Application Server üçün yeniliklər.
IBM APAR PM08760: Məsləhət görülən WebSphere Application Server üçün yeniliklər.
IBM APAR PM05663: Məsləhət görülən WebSphere Application Server üçün yeniliklər.
IBM APAR PK96427: Məsləhət görülən WebSphere Application Server üçün yeniliklər.
-
Əlavə linklər:
- http://xforce.iss.net/xforce/xfdb/58557
- http://xforce.iss.net/xforce/xfdb/58556
- http://xforce.iss.net/xforce/xfdb/58555
- http://xforce.iss.net/xforce/xfdb/58554
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0777
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0776
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0775
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0774
- Proqramın adı: Apple Safari-də informasiya üzə çıxarması və kod icrası zəiflikləri
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
-
Təsviri:
Zəiflik və təhlükəsizlik problemləri həssas informasiyanın üzə çıxarmasına gətirə bilər və ya istifadəçinin sistemini təhlükə altında qoymaq üçün pisniyyətli şəxslər tərəfindən istismar edilə bilən Apple Safari-də aşkar edilmişdirlər.
- İşlənmə pop-up pəncərəsindən istifadəçi xüsusilə emal edilən veb-səhifəyə səfər edəndə zaman səhvdən sonra istifadə əsassız kodu yerinə yetirmək üçün istismar edilə bilər.
- HTTP əsaslı autenfikasiyasını tələb edən əgər veb-səhifə müxtəlif domenə (məsələn "Location" başlığı vasitəsilə) təzə adresə göndərirsə Safari HTTP sorğusunda HTTP əsaslı autenfikasiyası məlumatı özündə saxlayır.
Zəiflik və təhlükəsizlik problemləri Windows üçün versiya 4.0.5-də təsdiq edilir. Başqa versiyalara həmçinin təsir göstərilə bilər.
-
Həlli:
JavaScript-i söndürün. Müxtəlif domenlərə HTTP əsaslı autenfikasiyasından və istifadə yenidən təyin etlərindən istifadə edən saytlara əslini təsdiq etməyin.
- Əlavə linklər:
- Proqramın adı: IBM Informix librpc.dll-də çoxsaylı kod icrası zəiflikləri
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Bu zəiflik hər iki IBM Informix Dynamic Server-inin və EMC Legato Networker-in zəif qurulmalarında əsassız kodu icra etmək üçün hücum edənlərə imkan verir. İstifadəçi qarşılıqlı təsiri bu zəifliyi istismar etməyə tələb olunmur.
Müəyyən çatışmazlıqlar librpc.dll, təhlil edən RPC protokolu çərçivəsində mövcuddur, ISM Portmapper xidməti (portmap.exe) ilə istifadə edilən TCP porta 36890-a susmaya görə bağladı. Əslliyinin müəyyənləşdirilməsi ərzində, təchiz edilən parametr ölçülərini yoxlayan müvafiq sağlam fikirliliyin çatışmazlığı istifadəyə yararlı stek ilə nəticələnə bilər və buferi əsaslandırılan qalaq SYSTEM istifadəçisinin kontekstinin altında əsassız kod icrasına gətirmək sərhəddi aşırmaq mümkündür.
-
Həlli:
İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: Free Download Manager-də çoxsaylı zəifliklər
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Aşkar edilən zəifliklər sistemi təhlükə altında qoymaq üçün kənar istifadəçiyə imkan verə bilər.
- Siz funksional "Site Explorer" ilə qovluğu açanda zəifliyə sərhəd səhvlərinə görə səbəb olunur. Kənar istifadəçi səbəb ola bilər ki, stek sərhəddi aşırımı və hədəf sistemində əsassız kodu yerinə yetirilməsi.
- Zəifliyə sərhəd səhvlərinə görə səbəb olunur, nə vaxt ki funksional "Site Explorer" istifadə edən veb-saytları açaraq. Kənar istifadəçi səbəb ola bilər ki, stek sərhəddi aşırımı və hədəf sistemində əsassız kodu yerinə yetirilməsi.
- Zəifliyə sərhəd səhvlərinə görə səbəb olunur, nə vaxt ki FTP serverində kataloqu quraşdıraraq. Kənar istifadəçi səbəb ola bilər ki, stek sərhəddi aşırımı və hədəf sistemində əsassız kodu yerinə yetirilməsi.
- Emal təzə adresə göndərəndə zəifliyə sərhəd səhvlərinə görə səbəb olunur. Kənar istifadəçi səbəb ola bilər ki, stek sərhəddi aşırımı və hədəf sistemində əsassız kodu yerinə yetirilməsi.
- Zəiflik faylları yükləmək əvvəl metalink fayllarında əlamət "name" elementi "file" kafi olmayan giriş məlumatına görə mövcuddur. Bu sistemdə əsassız kataloqa faylları yazmaq üçün kataloq kəsişməsi xarakterlərindən istifadə etməklə istismar edilə bilər.
-
Həlli:
İstehsalçının vebsaytı ilə ən axırıncı versiya 3.0 build 852 yükləyin.
- Əlavə linklər:
- Proqramın adı: Joomla reklam komponentində (com_aardvertiser) fayl daxil edilməsi zəifliyini
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
- POC: Yüklə ↓
-
Təsviri:
Zəiflik pisniyyətli adamlar tərəfindən istismar edilə bilən Joomla üçün reklam komponentdə aşkar edilmişdir potensial olaraq həssas informasiyanı açıqlamaq imkanı verir.
Giriş məlumatı uyğun şəkildə index.php-də ("option" "com_aardvertiser-ə" quraşdıranda) '"task" parametrinə keçdi, faylları daxil etmək üçün istifadə edilən olmağı əvvəl təsdiq etdi. Bu kataloq kəsişməsi hücumları vasitəsilə yerli resurslardan əsassız faylları daxil etmək üçün istismar edilə bilər.
-
Həlli:
Zəifliyi aradan qaldırmaq üçün yollar hal-hazırda mövcud deyil.
- Əlavə linklər:
- Proqramın adı: KDE KGet-də çoxsaylı zəifliklər
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Aşkar edilən zəifliklər müəyyən təhlükəsizlik məhdudiyyətləri yan keçmək və sistem təhlükə altında qoymaq üçün kənar istifadəçiyə imkan verə bilər.
- Zəiflik KGet-də faylları yükləməkdən əvvəl metalink fayllarında əlamət "adı" maddəsi "faylında" kafi olmayan giriş məlumatına görə mövcuddur. Bu sistemdə əsassız kataloqa faylları yazmaq üçün kataloq kəsişməsi xarakterlərindən istifadə etməklə istismar edilə bilər.
- Zəiflik mövcuddur, KGet istifadəçini təhrik etməksiz faylı yükləməyə başlayır, nə qədər ki faylı yükləmək üçün razılaşmanın dialoq pəncərəsini göstərərək. Uzaq istifadəçi sistemdə mövcud faylların üstünə yaza bilər.
-
Həlli:
4.3 və 4.4 versiyaları üçün KDE Subversion repozitoriyasından yamaqları tətbiq edin.
- Əlavə linklər:
- Proqramın adı: Apple Safari "parent.close()" funksiyada kənar kod icrası zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
- POC: Yüklə ↓
-
Təsviri:
Zəiflik istifadəçinin sistemini təhlükə altında qoymaq üçün pisniyyətli şəxslər tərəfindən istismar edilə bilən Apple Safari-də aşkar edilmişdir.
Zəifliyə valideyn pəncərələrinin işlənməsində səhvə görə səbəb olunur və etibarsız göstəricidən istifadə edən funksiya çağırışı ilə nəticələnə bilər. İstifadəçi məsələn xüsusilə emal edilən veb-səhifəyə səfər edəndə bu əsassız kodu yerinə yetirmək üçün istismar edilə bilər və açılan pəncərələr sıçrayır.
Zəiflik Windows üçün Safari versiyası 4.0.5-də təsdiq edilir. Başqa versiyalara həmçinin təsir göstərilə bilər.
Zəiflik anlayışın bu sübutunu bölmüş Polşa tədqiqatçısı Krystian Koskowski tərəfindən aşkar edildi. Secunia "kritik" zəifliyini, onun beş sıra ciddiliyi miqyasında saniyə ən yüksək qiyməti qiymətləndirdi. US CERTi deyilən tədqiqatçıları həmçin zəifliyi təsdiq etdilər.
-
Həlli:
Etibarsız veb-saytlarına səfər etməkdən baş çəkin.
Apple məlumatlara izahat verməmişdir. Yamaq buraxılana qədər, təhdid javascript-i söndürmək ilə azaldıla bilər, CERT dedi.
- Əlavə linklər:
- Proqramın adı: lxr - çoxsaylı XSS zəiflikləri
- İstehsalçının veb səhifəsi:
- Təhlükə: Aşağı
-
Təsviri:
Zəiflik cross-site scripting hücumlarını aparmaq üçün kənar şəxslər tərəfindən istismar edilə bilən LXR Cross Referencer-ində aşkar edilmişdir.
Giriş keçdi, "i" /ident-də parametr istifadəçiyə qayıdılandan əvvəl uyğun şəkildə sanitar vəziyyətini yaxşılaşdırılmır. Bu zədəli saytın kontekstində istifadəçinin brauzer sessiyasında əsassız HTML-i və ssenari kodlarını yerinə yetirmək üçün istismar edilə bilər.
LXR zəifləyi məlumatı haqqında Dan Rozenberq tərəfindən məlumat verilmişdi.
-
Həlli:
0.9.7 versiyaya yeniləmə.
-
Əlavə linklər:
- http://sourceforge.net/mailarchive/message.php?msg_name=E1NS2s4-0001PE-F2%403bkjzd1.ch3.sourceforge.com
- http://lxr.cvs.sourceforge.net/viewvc/lxr/lxr/search?view=log&sortby=rev&rev1.34
- http://lxr.cvs.sourceforge.net/viewvc/lxr/lxr/ident?revision=1.25&view=markup&sortby=rev
- http://secunia.com/advisories/38117
- Proqramın adı: lxr - çoxsaylı XSS zəiflikləri
- İstehsalçının veb səhifəsi:
- Təhlükə: Aşağı
-
Təsviri:
Zəiflik cross-site scripting hücumlarını aparmaq üçün kənar şəxslər tərəfindən istismar edilə bilən LXR Cross Referencer-ində aşkar edilmişdir.
Giriş keçdi, "i" /ident-də parametr istifadəçiyə qayıdılandan əvvəl uyğun şəkildə sanitar vəziyyətini yaxşılaşdırılmır. Bu zədəli saytın kontekstində istifadəçinin brauzer sessiyasında əsassız HTML-i və ssenari kodlarını yerinə yetirmək üçün istismar edilə bilər.
LXR zəifləyi məlumatı haqqında Dan Rozenberq tərəfindən məlumat verilmişdi.
-
Həlli:
0.9.7 versiyaya yeniləmə.
-
Əlavə linklər:
- http://sourceforge.net/mailarchive/message.php?msg_name=E1NS2s4-0001PE-F2%403bkjzd1.ch3.sourceforge.com
- http://lxr.cvs.sourceforge.net/viewvc/lxr/lxr/search?view=log&sortby=rev&rev1.34
- http://lxr.cvs.sourceforge.net/viewvc/lxr/lxr/ident?revision=1.25&view=markup&sortby=rev
- http://secunia.com/advisories/38117
- Proqramın adı: Consona (SupportSoft) Intelligent Assistance Suite (IAS) cross-site scripting, ActiveX-i və Reair Service zəiflikləri
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
2009-cu ildə, Consona SupportSoftun müəssisə proqram təminatı aktivlərini əldə etdi, şəbəkə əsaslı kömək proqram təminatı daxil olmaqla Intelligent Assistance Suite (IAS) adlandırdı. IAS müştərisi komponentləri ActiveX idarə etmələri, NETSCAPE qoşmaları quraşdırıcıları və ya avtonom vasitəsilə çatdırılır. IAS Microsoft Windows platformalarında işləyir. Bu zəifliklər ilə təsir göstərilən Consona məhsulları Consona Live Assistance, Consona Dynamic Agent, Consona Subscriber Assistance, Repair Manager, Consona Subscriber Activiation, and Subscriber Agent özündə saxlayır.
IAS müxtəlif komponentlərdə zəiflikləri özündə saxlayır.
- ns6plugindestructor.asp faylında cross-site scripting (XSS).
- SdcUser.TgConCtl ActiveX idarə etməsi (tgctlcm.dll) ilə təmin edilən təhlükəli metodlar.
- Bufer SdcUser.TgConCtl ActiveX idarə etməsində (tgctlcm.dll) sərhəddi aşır.
- Repair Service (yalnız Windows Vistada və Windows 7-də quraşdırılan) lokal səlahiyətlərin yüksəlməsi.
Bu zəifliklərin bir neçəsindən istifadə edərək, hücum edən zəif sistemdə əsassız kodu yerinə yetirə bilər. Məsələn, XSS zəifliyindən onda idarə etmə ilə təmin edilən təhlükəli metodlardan istifadə edən əsassız proqramları yükləmək üçün və yerinə yetirmək üçün istifadə edilə bilən SdcUser.TgConCtl idarə etməsi misallarla aydınlaşdırmaq üçün istifadə edilə bilər. Repair Service istifadəçi (və ya Low-Rights IE) SYSTEM səlahiyatlərini qaldırmaq üçün istifadə edilə bilər.
İnam ilə xüsusilə hazırlanan HTML sənədinə (veb-səhifə, HTML elektron poçt məlumat) baxmaq üçün istifadəçi, hücum edən istifadəçinin səlahiyyətləri ilə əsassız kodu yerinə yetirə bildi və Repair Service vasitəsilə SYSTEM səlahiyyətlərini bəlkə əldə edirə bildi.
-
Həlli:
IAS/Consona dəstəyi xidmətlərini təmin edən saytlar Təhlükəsizlik Bülleteninə 2010 apreldə istinad edilən müvafiq yamaqları tətbiq etməlisiz.
n6plugindestructor.asp-ı silin.
İlk cross-site scripting vektorunu yox etmək, IAS/Consona dəstəyi xidmətlərini təmin edən saytlar dəstək veb-saytından ns6plugindestructor.asp-ı silin. Bu faylı silməklə çətin ki funksional imkanı azaltmaq üçün, ancaq əks effektləri ola bilər.
SdcUser.TgConCtl ActiveX idarə etməsinə domenilərə giriş limitini qoyun.
SupportSoft ActiveX idarə etmələri yalnız həqiqi lisenziya informasiyasını özündə saxlayan saytlardan skriptlər ola bilər. Rəhbərliyin ardınca 2010 apreldə Təhlükəsizlik Bülleteni, IAS/Consona dəstəyi xidmətlərini təmin edən saytlar DNS spoofing hücumlarının imkanını azaltmaq üçün Windows qeyd şöbəsində (reesterdə) imkan verilən domenləri siyahıya daxil etmək və HTTPS-dən istifadə etmək idarə etmələri qəbul etmək ilə domen girişi məhdudiyyətləri arta bilər.
Internet Explorerdə SdcUser.TgConCtl ActiveX idarə etməsini söndürün.
IAS/Consona dəstəyi xidmətlərinin şəbəkə müştəriləri qaydaya salma ilə Internet Explorerdə zəif ActiveX idarə etməsini söndürün, növbəti CLSID silin:
{01113300-3E00-11D2-8470-0060089874ED}
Daha çox informasiya əldə etmək, Microsoft Support Document 240797-də mümkündür. Alternativ olaraq, növbəti mətn .reg faylı kimi saxlana bilər və Windows qeyd şöbəsinə (reesterdə) idxal edilə bilər:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{01113300-3E00-11D2-8470-0060089874ED}]
"Compatibility Flags"=dword:00000400 -
Əlavə linklər:
- http://www.consona.com/Content/CRM/Support/SecurityBulletin_April2010.pdf
- http://www.consona.com/news/consonaacquiressupportsoft.aspx
- http://www.consona.com/news/SupportSoftClose.aspx
- http://wintercore.com/en/component/content/article/7-media/18-wintercore-releases-an-advisory-for-consona-products.html
- http://www.wintercore.com/downloads/rootedcon_0day.pdf
- http://www.rootedcon.es/eng/rooted-con-2010/schedule.html
- http://www.supportsoft.com/Downloads/PDF/brochures/IAS_for_DSP_2008.pdf
- http://support.microsoft.com/kb/240797
- Proqramın adı: PHP-də çoxsaylı zəifliklər
- İstehsalçının veb səhifəsi:
- Təhlükə: Aşağı
-
Təsviri:
Aşkar edilən zəifliklər istifadəçinin qorunan məlumatına girişi əldə etmək üçün kənar istifadəçiyə imkanı yaradır.
1. Zəiflik funksiya addcslashes() yerinə yetirməsində kəsilmələrdən kafi olmayan müdafiəyə görə mövcuddur. Kənar istifadəçi qorunan məlumata potensial olaraq girişi əldə edə bilər.
2. Zəiflik funksiya chunk_split() yerinə yetirməsində kəsilmələrdən kafi olmayan müdafiəyə görə mövcuddur. Kənar istifadəçi qorunan məlumata potensial olaraq girişi əldə edə bilər.
-
Həlli:
Zəifliyi aradan qaldırmaq üçün yollar hal-hazırda mövcud deyil.
- Əlavə linklər: