The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Критические уязвимости в cURL, Adobe Flash и D-Link DIR-300/600"
Отправлено opennews, 11-Фев-13 12:22 
Несколько недавно обнаруженных уязвимостей:


-  В утилите cURL (http://curl.haxx.se/) и связанной с ней библиотеке libcurl, которые часто используются в скриптах для автоматизации выполнения операций с Web, найдена критическая уязвимость (http://curl.haxx.se/docs/adv_20130206.html) (CVE-2013-0249), позволяющая организовать выполнение кода при отправке запроса на подконтрольный злоумышленником сервер. Проблема присутствует в коде осуществления SASL DIGEST-MD5 аутентификации и может быть эксплуатирована при возврате определённого ответа сервером POP3, SMTP или IMAP. Важно отметить, что несмотря на то, что непосредственно эксплуатация возможна при обращении к почтовым серверам, совершение атаки возможно (http://blog.volema.com/curl-rce.html) и при обращении к Web, путём возврата редиректа на почтовый сервер злоумышленника (через "Location: pop3://x:x@evilserver.com"). Уязвимость проявляется только в версиях с  7.26.0 по 7.28.1 включительно, при сборке с поддержкой SASL. В версии 7.29 уязвимость устранена. Концептуальный прототип эксплоита для проверки наличия уязвимости в своих системах можно загрузить здесь (http://i.volema.com/pop3d.py).

-  В Adobe Flash Player выявлены две уязвимости (http://www.adobe.com/support/security/bulletins/apsb13-04.html) (CVE-2013-0633, CVE-2013-0634), позволяющие организовать выполнение кода в системе пользователя при открытии специально оформленного SWF-контента. В настоящее время проблемы уже активно эксплуатируются для распространения вредоносного ПО. Проблемы устранены в выпусках 11.5.502.149, 11.2.202.262 и 10.3.183.51;
-  В беспроводных маршрутизаторах D-Link DIR-300 и DIR-600 найдена уязвимость (http://www.s3cur1ty.de/m1adv2013-003), позволяющая выполнить любую shell-команду в системе без предварительной аутентификации (в устройствах используется окружение на базе Linux).  Проблема может быть эксплуатирована через отправку специально оформленного HTTP POST запроса к скрипту command.php.
Обновление прошивки с устранением проблемы пока недоступно, в качестве обходного метода защиты рекомендуется закрыть доступ к 80 порту маршрутизатора.
<center><img src="https://www.opennet.ru/opennews/pics_base/0_1360569874.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></center>


URL:
Новость: https://www.opennet.ru/opennews/art.shtml?num=36078

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру