XÜSUSİ RABİTƏ VƏ İNFORMASİYA
TƏHLÜKƏSİZLİYİ DÖVLƏT XİDMƏTİ

KOMPÜTER İNSİDENTLƏRİNƏ QARŞI MÜBARİZƏ MƏRKƏZİ

İnsident bildir

  • Proqramın adı: Ubuntu təhlükəsizlik bildirişi USN-2782-1
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • Təsviri:

     Ubuntu təhlükəsizlik bildirişi - Qabriel Kempana aşkar edib ki, Apport Python-nun import modulunu duzgun emal etməyib. Lokal hücum edən bu boşluqdan istifadə edərək öz sistem imtiyazlarını qaldıra bilər

  • Proqramın adı: FreeYouTubeToMP3 Converter 4.0.1 - Buffer Overflow Vulnerability
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Yüksək
  • Təsviri:

     Buferin dolması klassik boşluğu bu dəfə FreeYouTubeToMP3 Converter 4.0.1 proqram təminatında aşkar edilmişdir. Lokal boşluq təhlükə qarşısına qoymaqdan ötrü proqram prosesinin registrinə müvafiq qeydlər edir.

  • Proqramın adı: W150D Wireless N 150 ADSL2 Modem Router
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Yüksək
  • Təsviri:

     N 150 ADSL2 W150D tipli simsiz modem və ötürücülərdə cross site request forgery (CSRF) boşluğu aşkar olunmuşdur. Mövcud boşluq məsafəli hücum edənə qeyd olunan router vasitəsilə qoşulmuş veb servere müxtəlif zərərli kod icra etdirmək imkanı verir.

  • Proqramın adı: FreeDisk v1.01 iOS - Multiple Web Vulnerabilities
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • Təsviri:

    Boşluq cari mobil web applikasiyasında qeydə alınmışdır.

    LFİ açığı ilə hücüm edən şəxsə icazəsiz olaraq local fayl include eymək üçün şərait əldə edir.

  • Proqramın adı: Mozilla Firefox 16-nı geriyə qaytarır !!
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Yüksək
  • Təsviri:

    Mozilla şirkəti tərəfindən buraxiılan Firefox-un 16 versiyasi dərhal geriyə çağırılmışdır. Geriyə çağırılmasının səsbəbi boşluğun aşkar edilməsidir. Bu boşluq istifadəçilərin hansı saytlara daxil olmalarını müəyyən etməyə imkan verirdi. Xoşbəxtlikdən, yalnız o istifadəçiləri təsirləndi hansılar ki özləri Firefox-u yeniləmişdilər, avtomatik qaydada yox. Hər kəs geri versiya 15.0.1 üçün yeniləmək üçün tövsiyə olunur.

  • Proqramın adı: Adobe yenilənmələri Microsoft ilə birgə buraxılacaq.
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • Təsviri:

    Adobe növbəti yenilikləri Flash üçün istifadəyə buraxdı və bildirdi ki, dekabr ayından başlayaraq hər ayın ikinci çərşənbəsi Microsoft ilə Flash üçün sinxron yeniləmələr buraxacaq . Daha sonra bildirildi ki, bu yeniliklər Flash - ın İE10 daxil olması ilə bağlıdır.

  • Proqramın adı: Microsoft problemli patçını aradan qaldırdı.
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Yüksək
  • Təsviri:

     Microsoft KB 2840149 patçını buraxdı , hansı ki, MS13-036 bülletenində olan boşluğu aradan qaldırdı.

  • Proqramın adı: Oracle yaranmış boşluqlara görə 128 patç buraxır.
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • Təsviri:

     Oracle bu rübdə demək olar ki, bütün məhsulları üçün 128 patç buraxmışdır. Belə ki bu məhsullardan əhəmiyyətliləri Oracle Database Server, MySQL və Java-dır.

  • Proqramın adı: ArtGK CMS forum-da XSS zəifliyi
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • POC:  Yüklə
  • Təsviri:

    ArtGK CMS forum-da XSS zəifliyi mövcuddur. İstifadəçi zəif tətbiq çərçivəsində əsassız JavaScript kodunu yerinə yetirə bilər.

    Zəiflik /cms/classes/CForm.php faylın "content" parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur.

  • Həlli:

    İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.

  • Proqramın adı: Rumba CMS-də XSS zəifliyi
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • POC:  Yüklə
  • Təsviri:

    Rumba CMS-də XSS zəifliyi mövcuddur. İstifadəçi zəif tətbiq çərçivəsində əsassız JavaScript kodunu yerinə yetirə bilər.

    Zəiflik /index.php faylın "sendname" parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur.

  • Həlli:

    İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.

  • Proqramın adı: ArtGK CMS-də XSS zəifliyi
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • POC:  Yüklə
  • Təsviri:

    ArtGK CMS-də XSS zəifliyi mövcuddur. İstifadəçi zəif tətbiq çərçivəsində əsassız JavaScript kodunu yerinə yetirə bilər.

    Zəiflik cms/classes/CAction.php faylın "_a[0][vars][head]" parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur.

  • Həlli:

    İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.

  • Proqramın adı: Cisco IOS XR Software Border Gateway Protocol-da zəiflik
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • Təsviri:

    Cisco IOS XR Software təminatı Border Gateway Protocol (BGP) xüsusiyyətində zəifliyi özündə saxlayır. BGP eyni vəziyyətdə olanı müəyyən, həqiqi ilə ön şəkilçisini elan edəndə zəiflik özünü göstərir. Bu ön şəkilçisini alan kimi, Cisco IOS XR qurğusu əvvəl göndərmək əlaməti qonşu qurğulara korlayacaq. Bu korlanan yeniləməni qəbul edən qonşu qurğular diqqətlə baxanBGP sessiya yenidən yüklənə bilər.

    Bu zəiflik xüsusiyyəti məğlub edən BGP ilə təsir göstərilən proqram təminatı versiyalarını işə salan və təşkil edilən Cisco IOS XR qurğularına təsir göstərir.

    Cisco IOS XR Software təminatını işə salan zədəli qurğu korlanan yeniləməni göndərəndən sonra, o qonşu marşrutlayıcıdan bildirişi alacaq və növbəti nümunə kimi qeydiyyat məlumatını yaradacaq:

    bgp[122]: %ROUTING-BGP-5-ADJCHANGE : neighbor 172.16.1.251 Down - BGP Notification received: update malformed

  • Həlli:

    İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.

  • Proqramın adı: FCKEditor.NET Fayl yükləmə zamanında kod icrası zəyifliyi
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Yüksək
  • Təsviri:

    FCKEditor-da yaflın adını dəşərkən uzaq kod icrasını imkan verən səhv mövcuddur. Xüsusilə, FCKEditor-da ASP.NET birləşdiricisi vasitəsilə ASP kodunu yükləmək mümkündür.

    Zəiflik tələb edir ki, uzaq server İİS vebserver ilə idarə olunsun. Bu zəiflik 2.5.1 və 2.6.6 FCKEditor-da təsdiq edilmişdir.

    CVSS Vektoru: AV:R/AC:L/Au:NR/C:C/I:C/A:C

    http://<ip>fckeditor/editor/filemanager/connectors/test.html səhifəsini açın və ASP.NET birləşdiricisini seçin. Nöqtə ilə izlənən qeyd etmək üçün özündə saxlayan mövcud fayl kimi eyni ad ilə faylı yükləmək ilə, yerdə azalmanın adını dəyişən fayl yan keçmək mümkündür. Məsələn:

    myfile_.asp;.txt

    Birinci faylın adı dəyişiləcək

    myfile__asp;.txt

    Ancaq ikinci faylın adı dəyişiləcək

    myfile_.asp;(1).txt

    IIS-də nöqtəli vergül zəifliyinə (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE 2009-4444) görə, server myfile_.asp;(1).txt uzaqdan yerinə yetirəcək.

    Zəifliyi aşkar edən - HD Moore-du.

  • Həlli:

    İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.

    http://ckeditor.com/blog/FCKeditor.Net_2.6.4_released

  • Proqramın adı: Windows üçün Safari-də etibarsız SGV mətn stili Webkit.dll-də DOS zəyifliyi
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • POC:  Yüklə
  • Təsviri:

    Windows üçün Safari brauzeri xidmət təkzibinə meylli zəifdir, Safari çox uzun şrift ölçüsü mətni stili ilə SGV təsvirini verməyə cəhd edəndə bu problem webkit.dll-ə təsir göstərir və qəzaya səbəb olur.

  • Həlli:

    İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.

  • Proqramın adı: RuubikCMS-də XSS zəifliyi
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • POC:  Yüklə
  • Təsviri:

    İstifadəçi zəif tətbiq çərçivəsində əsassız JavaScript kodunu yerinə yetirə bilər.

    Zəiflik "ruubikcms/cms/index.php" skriptində "description" dəişənində ötürülən giriş məlumatın düzgün yoxlanılmamasından səhvə görə mövcuddur. Bu zəifliyin müvəffəqiyyətli istismarı tətbiqin kompromisi ilə, üsulun cookie-əsaslı tanıdıcı, açılışın və ya modifikasiyanın oğurluğundan ilə nəticələnə bilər.

  • Həlli:

    İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.

  • Proqramın adı: Zabbix PHP Frontend-də SQL inyeksiya zəifliyi
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • POC:  Yüklə
  • Təsviri:

    Bu zəiflik SQL inyeksiyası hücumlarını keçirmək üçün kənar şəxs tərəfindən istismar edilə bilən ZABBIX PHP Frontend-də aşkar edilmişdir.

    1. Zəiflik api_jsonrpc.php faylın "user" JSON parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur. Bu əsassız SQL kodunu yeritmək ilə SQL suallarını idarə etmək üçün istismar edilə bilər.
    2. Zəiflik events.php faylın "nav_time" parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur. Bu əsassız SQL kodunu yeritmək ilə SQL suallarını idarə etmək üçün istismar edilə bilər.

    Zəifliklər 1.8.1 versiyada təsdiq edilir. Əvvəlki versiyalara həmçinin təsir göstərilə bilər.

     

  • Həlli:

    1.8.2 və ya son versiyaya yeniləmə.

  • Proqramın adı: NPDS REvolution-da XSS zəifliyi
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • POC:  Yüklə
  • Təsviri:

    İstifadəçi zəif tətbiq çərçivəsində əsassız JavaScript kodunu yerinə yetirə bilər.

    Zəiflik uyğun şəkildə "download.php" ssenarisində səhvə görə mövcuddur. Bu zəifliyin müvəffəqiyyətli istismarı tətbiqin kompromisi ilə, üsulun cookie-əsaslı tanıdıcı, açılışın və ya modifikasiyanın oğurluğundan ilə nəticələnə bilər.

  • Həlli:

    İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.

  • Proqramın adı: IBM WebSphere Application Server-də çoxsaylı zəifliklər
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • Təsviri:

    WebSphere Application Server Web Container informasiyası açılışı zəifliyi.

    WebSphere Application Server-i həssas informasiyanı əldə etmək üçün uzaq hücum edənə imkan verə bilər, Web Container-də səhv ilə səbəb olunan, nə vaxt ki 20 işarədən daha uzun fayl adları ilə rəftar edərək. Hücum edən səhv faylı qaytarmaq üçün bu zəifliyi istismar edə bilər.

    WebSphere Application Server Web Container-də xidmətin təkzibi zəifliyi.

    WebSphere Application Server xidmətin təkzibinə zəifdir, Web Container-də səhv ilə səbəb olunan Transfer-Encoding:chunked ilə sorğu response.sendRedirect ilə əlaqəli idi. Uzaq hücum edən GET sorğunu vasitəsilə bu zəifliyi istismar edə bilər və bu xidmətin təkzibinə səbəb ola bilər.

    WebSphere Application Server Deployment Manager və nodeagent-də xidmətin təkzibi zəifliyi.

    WebSphere Application Server xidmətin təkzibinə zəifdir, OutOfMemory şərti ilə səbəb olunan Deployment Manager və nodeagent ilə əlaqəli idi. Xüsusilə emal edilən sorğunu göndərmək ilə, uzaq hücum edən bu zəifliyi istismar edə bilər.

    WebSphere Application Server WebServices PKIPath və PKCS#7-də simvolik tip təhlükəsizliyini yan keçməsi zəifliyi.

    WebSphere Application Server imkan verə bildi ki, səhv ilə məcbur edilən təhlükəsizlik məhdudiyyətləri yan keçmək üçün uzaq hücum edən JAX-RPC WS-Security 1.0-də WebServices PKIPath-ın və PKCS#7 simvolları tiplərinin işlənməsi ilə əlaqəli idi və JAX-WS yerinə yetirilmə vaxtları. Hücum edən təhlükəsizlik mexanizmləri yan keçmək üçün bu zəifliyi istismar edə bilər.

  • Həlli:

    IBM APAR PM06111: Məsləhət görülən WebSphere Application Server üçün yeniliklər.

    IBM APAR PM08760: Məsləhət görülən WebSphere Application Server üçün yeniliklər.

    IBM APAR PM05663: Məsləhət görülən WebSphere Application Server üçün yeniliklər.

    IBM APAR PK96427: Məsləhət görülən WebSphere Application Server üçün yeniliklər.

  • Proqramın adı: Nginx - də yeni boşluq tapılıb.
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Yüksək
  • Təsviri:

     Web server proqram təminatı olan nginx - də məsafəli kod icra etmə boşluğu tapılmışdır. VUPEN hacker qrupu tərəfindən aşkar olunan bu boşluq barəsində hələ ki heç bir ətraflı məlumat yoxdur.

  • Proqramın adı: Joomla SimpleDownload komponentində lokal fayl daxil edilməsi zəifliyi.
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Yüksək
  • POC:  Yüklə
  • Təsviri:

    Zəiflik Joomla üçün downloader komponentində mövcuddur. Bu müxtəlif yollarla uzaq kod icrasına, həssas informasiya açılışına istismar edilə bilər. 

    Ötürülən giriş məlumatlar düzgün şəkildə yoxlanılmır, php kodunu yeritmək üçün hücum edənə imkan verərək lokal fayl daxil edilməsi (Local File Inclusion) vasitəsilə kataloq kəsişməsi (Directory Traversal) (/proc/self/environ metodu) və boş bayt inyeksiyası (Null Byte Injection) birləşməsi ilə, uzaq kod icrasına gətirə bilər.

  • Həlli:

     İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.

    http://extensions.joomla.org/extensions/directory-a-documentation/downloads/10717

  • Proqramın adı: Apple Safari-də informasiya üzə çıxarması və kod icrası zəiflikləri
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Yüksək
  • Təsviri:

    Zəiflik və təhlükəsizlik problemləri həssas informasiyanın üzə çıxarmasına gətirə bilər və ya istifadəçinin sistemini təhlükə altında qoymaq üçün pisniyyətli şəxslər tərəfindən istismar edilə bilən Apple Safari-də aşkar edilmişdirlər.

    1. İşlənmə pop-up pəncərəsindən istifadəçi xüsusilə emal edilən veb-səhifəyə səfər edəndə zaman səhvdən sonra istifadə əsassız kodu yerinə yetirmək üçün istismar edilə bilər.
    2. HTTP əsaslı autenfikasiyasını tələb edən əgər veb-səhifə müxtəlif domenə (məsələn "Location" başlığı vasitəsilə) təzə adresə göndərirsə Safari HTTP sorğusunda HTTP əsaslı autenfikasiyası məlumatı özündə saxlayır.

    Zəiflik və təhlükəsizlik problemləri Windows üçün versiya 4.0.5-də təsdiq edilir. Başqa versiyalara həmçinin təsir göstərilə bilər.

     

  • Həlli:

    JavaScript-i söndürün. Müxtəlif domenlərə HTTP əsaslı autenfikasiyasından və istifadə yenidən təyin etlərindən istifadə edən saytlara əslini təsdiq etməyin.

  • Proqramın adı: Free Download Manager-də çoxsaylı zəifliklər
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • Təsviri:

    Aşkar edilən zəifliklər sistemi təhlükə altında qoymaq üçün kənar istifadəçiyə imkan verə bilər.

    1. Siz funksional "Site Explorer" ilə qovluğu açanda zəifliyə sərhəd səhvlərinə görə səbəb olunur. Kənar istifadəçi səbəb ola bilər ki, stek sərhəddi aşırımı və hədəf sistemində əsassız kodu yerinə yetirilməsi.
    2. Zəifliyə sərhəd səhvlərinə görə səbəb olunur, nə vaxt ki funksional "Site Explorer" istifadə edən veb-saytları açaraq. Kənar istifadəçi səbəb ola bilər ki, stek sərhəddi aşırımı və hədəf sistemində əsassız kodu yerinə yetirilməsi.
    3. Zəifliyə sərhəd səhvlərinə görə səbəb olunur, nə vaxt ki FTP serverində kataloqu quraşdıraraq. Kənar istifadəçi səbəb ola bilər ki, stek sərhəddi aşırımı və hədəf sistemində əsassız kodu yerinə yetirilməsi.
    4. Emal təzə adresə göndərəndə zəifliyə sərhəd səhvlərinə görə səbəb olunur. Kənar istifadəçi səbəb ola bilər ki, stek sərhəddi aşırımı və hədəf sistemində əsassız kodu yerinə yetirilməsi.
    5. Zəiflik faylları yükləmək əvvəl metalink fayllarında əlamət "name" elementi "file" kafi olmayan giriş məlumatına görə mövcuddur. Bu sistemdə əsassız kataloqa faylları yazmaq üçün kataloq kəsişməsi xarakterlərindən istifadə etməklə istismar edilə bilər.
  • Həlli:

      İstehsalçının vebsaytı ilə ən axırıncı versiya 3.0 build 852 yükləyin.

  • Proqramın adı: Joomla reklam komponentində (com_aardvertiser) fayl daxil edilməsi zəifliyini
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • POC:  Yüklə
  • Təsviri:

    Zəiflik pisniyyətli adamlar tərəfindən istismar edilə bilən Joomla üçün reklam komponentdə aşkar edilmişdir potensial olaraq həssas informasiyanı açıqlamaq imkanı verir.

    Giriş məlumatı uyğun şəkildə index.php-də ("option" "com_aardvertiser-ə" quraşdıranda) '"task" parametrinə keçdi, faylları daxil etmək üçün istifadə edilən olmağı əvvəl təsdiq etdi. Bu kataloq kəsişməsi hücumları vasitəsilə yerli resurslardan əsassız faylları daxil etmək üçün istismar edilə bilər.

     

  • Həlli:

    Zəifliyi aradan qaldırmaq üçün yollar hal-hazırda mövcud deyil.

  • Proqramın adı: KDE KGet-də çoxsaylı zəifliklər
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • Təsviri:

    Aşkar edilən zəifliklər müəyyən təhlükəsizlik məhdudiyyətləri yan keçmək və sistem təhlükə altında qoymaq üçün kənar istifadəçiyə imkan verə bilər.

    1. Zəiflik KGet-də faylları yükləməkdən əvvəl metalink fayllarında əlamət "adı" maddəsi "faylında" kafi olmayan giriş məlumatına görə mövcuddur. Bu sistemdə əsassız kataloqa faylları yazmaq üçün kataloq kəsişməsi xarakterlərindən istifadə etməklə istismar edilə bilər.
    2. Zəiflik mövcuddur, KGet istifadəçini təhrik etməksiz faylı yükləməyə başlayır, nə qədər ki faylı yükləmək üçün razılaşmanın dialoq pəncərəsini göstərərək. Uzaq istifadəçi sistemdə mövcud faylların üstünə yaza bilər.
  • Həlli:

    4.3 və 4.4 versiyaları üçün KDE Subversion repozitoriyasından yamaqları tətbiq edin. 

  • Proqramın adı: ESET Smart Security və NOD32 Antivirus-da LZH faylın proses zamanında zəiflik
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Aşağı
  • POC:  Yüklə
  • Təsviri:

    Zəiflik xidmətin təkzibinə səbəb olmaq üçün kənar istifadəçiyə imkan verir.

    LZH arxivinin prosesi zamanında zəiflik səhvə görə mövcuddur. Bu sistemin dayanmasına səbəb olmaq üçün xüsusilə emal edilən LZH arxivi vasitəsilə istismar edilə bilər.

  • Həlli:

    Zəifliyi aradan qaldırmaq üçün yollar hal-hazırda mövcud deyil.

  • Proqramın adı: Apple Safari "parent.close()" funksiyada kənar kod icrası zəifliyi
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Yüksək
  • POC:  Yüklə
  • Təsviri:

    Zəiflik istifadəçinin sistemini təhlükə altında qoymaq üçün pisniyyətli şəxslər tərəfindən istismar edilə bilən Apple Safari-də aşkar edilmişdir.

    Zəifliyə valideyn pəncərələrinin işlənməsində səhvə görə səbəb olunur və etibarsız göstəricidən istifadə edən funksiya çağırışı ilə nəticələnə bilər. İstifadəçi məsələn xüsusilə emal edilən veb-səhifəyə səfər edəndə bu əsassız kodu yerinə yetirmək üçün istismar edilə bilər və açılan pəncərələr sıçrayır.

    Zəiflik Windows üçün Safari versiyası 4.0.5-də təsdiq edilir. Başqa versiyalara həmçinin təsir göstərilə bilər.

    Zəiflik anlayışın bu sübutunu bölmüş Polşa tədqiqatçısı Krystian Koskowski tərəfindən aşkar edildi. Secunia "kritik" zəifliyini, onun beş sıra ciddiliyi miqyasında saniyə ən yüksək qiyməti qiymətləndirdi. US CERTi deyilən tədqiqatçıları həmçin zəifliyi təsdiq etdilər.

  • Həlli:

    Etibarsız veb-saytlarına səfər etməkdən baş çəkin.

    Apple məlumatlara izahat verməmişdir. Yamaq buraxılana qədər, təhdid javascript-i söndürmək ilə azaldıla bilər, CERT dedi.

     

  • Proqramın adı: Advanced Poll-da XSS zəifliyi
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Aşağı
  • POC:  Yüklə
  • Təsviri:

    İstifadəçi zəif tətbiq çərçivəsində əsassız JavaScript kodunu yerinə yetirə bilər.

    Zəiflik uyğun şəkildə "/misc/get_admin.php" skriptində "mysql_host" dəyişənində səhvə görə mövcuddur.

  • Həlli:

    Zəifliyi aradan qaldırmaq üçün yollar hal-hazırda mövcud deyil.

  • Proqramın adı: Consona (SupportSoft) Intelligent Assistance Suite (IAS) cross-site scripting, ActiveX-i və Reair Service zəiflikləri
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • Təsviri:

    2009-cu ildə, Consona SupportSoftun müəssisə proqram təminatı aktivlərini əldə etdi, şəbəkə əsaslı kömək proqram təminatı daxil olmaqla Intelligent Assistance Suite (IAS) adlandırdı. IAS müştərisi komponentləri ActiveX idarə etmələri, NETSCAPE qoşmaları quraşdırıcıları və ya avtonom vasitəsilə çatdırılır. IAS Microsoft Windows platformalarında işləyir. Bu zəifliklər ilə təsir göstərilən Consona məhsulları Consona Live Assistance, Consona Dynamic Agent, Consona Subscriber Assistance, Repair Manager, Consona Subscriber Activiation, and Subscriber Agent özündə saxlayır. 

    IAS müxtəlif komponentlərdə zəiflikləri özündə saxlayır.

    • ns6plugindestructor.asp faylında cross-site scripting (XSS).
    • SdcUser.TgConCtl ActiveX idarə etməsi (tgctlcm.dll) ilə təmin edilən təhlükəli metodlar.
    • Bufer SdcUser.TgConCtl ActiveX idarə etməsində (tgctlcm.dll) sərhəddi aşır.
    • Repair Service (yalnız Windows Vistada və Windows 7-də quraşdırılan) lokal səlahiyətlərin yüksəlməsi.

    Bu zəifliklərin bir neçəsindən istifadə edərək, hücum edən zəif sistemdə əsassız kodu yerinə yetirə bilər. Məsələn, XSS zəifliyindən onda idarə etmə ilə təmin edilən təhlükəli metodlardan istifadə edən əsassız proqramları yükləmək üçün və yerinə yetirmək üçün istifadə edilə bilən SdcUser.TgConCtl idarə etməsi misallarla aydınlaşdırmaq üçün istifadə edilə bilər. Repair Service istifadəçi (və ya Low-Rights IE) SYSTEM səlahiyatlərini qaldırmaq üçün istifadə edilə bilər.

    İnam ilə xüsusilə hazırlanan HTML sənədinə (veb-səhifə, HTML elektron poçt məlumat) baxmaq üçün istifadəçi, hücum edən istifadəçinin səlahiyyətləri ilə əsassız kodu yerinə yetirə bildi və Repair Service vasitəsilə SYSTEM səlahiyyətlərini bəlkə əldə edirə bildi.

  • Həlli:

    IAS/Consona dəstəyi xidmətlərini təmin edən saytlar Təhlükəsizlik Bülleteninə 2010 apreldə istinad edilən müvafiq yamaqları tətbiq etməlisiz.

    n6plugindestructor.asp-ı silin.

    İlk cross-site scripting vektorunu yox etmək, IAS/Consona dəstəyi xidmətlərini təmin edən saytlar dəstək veb-saytından ns6plugindestructor.asp-ı silin. Bu faylı silməklə çətin ki funksional imkanı azaltmaq üçün, ancaq əks effektləri ola bilər.

    SdcUser.TgConCtl ActiveX idarə etməsinə domenilərə giriş limitini qoyun.

    SupportSoft ActiveX idarə etmələri yalnız həqiqi lisenziya informasiyasını özündə saxlayan saytlardan skriptlər ola bilər. Rəhbərliyin ardınca 2010 apreldə Təhlükəsizlik Bülleteni, IAS/Consona dəstəyi xidmətlərini təmin edən saytlar DNS spoofing hücumlarının imkanını azaltmaq üçün Windows qeyd şöbəsində (reesterdə) imkan verilən domenləri siyahıya daxil etmək və HTTPS-dən istifadə etmək idarə etmələri qəbul etmək ilə domen girişi məhdudiyyətləri arta bilər.

    Internet Explorerdə SdcUser.TgConCtl ActiveX idarə etməsini söndürün.

    IAS/Consona dəstəyi xidmətlərinin şəbəkə müştəriləri qaydaya salma ilə Internet Explorerdə zəif ActiveX idarə etməsini söndürün, növbəti CLSID silin:

    {01113300-3E00-11D2-8470-0060089874ED}
     

    Daha çox informasiya əldə etmək, Microsoft Support Document 240797-də mümkündür. Alternativ olaraq, növbəti mətn .reg faylı kimi saxlana bilər və Windows qeyd şöbəsinə (reesterdə) idxal edilə bilər:

    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{01113300-3E00-11D2-8470-0060089874ED}]
    "Compatibility Flags"=dword:00000400

  • Proqramın adı: IBM WebSphere MQ-ində xidmətin təkzibi
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Aşağı
  • Təsviri:

    Zəifliyə DOS-a (Xidmətin təkzibi) səbəb olmaq üçün kənar istifadəçilər tərəfindən istismar edilə bilən IBM WebSphere MQ-ində məlumat verilmişdir.

    Zəifliyə kanal nəzarəti axınının işlənməsində təyin olunmamış səhvə görə səbəb olunur və xüsusilə emal edilən kanal nəzarəti məlumatı vasitəsilə toqquşmaq üçün MQ serveri kanalı prosesinə səbəb olmaq üçün istismar edilə bilər.

    Müvəffəqiyyətli istismar əslliyinin müəyyənləşdirilməsini tələb edir.

  • Həlli:

     İstehsalçının vebsaytı ilə ən axırıncı versiya 7.0.1.2 yükləyin.

  • Proqramın adı: Wireshark-da DOCSIS dissektorunda xidmətin təkzibi
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • Təsviri:

    Zəiflik kənar istifadəçiyə DOS hücumunu təşkilini imkan verir.

    Zəifliyə dissektor DOCSİS-ində (Data Over Cable Service Interface Specifications) səhvlərə görə səbəb olunur. Bu zəiflik xüsusilə emal edilən DOCSIS trafik vasitəsilə istismar edilə bilər.

  • Həlli:

    İstehsalçının vebsaytı ilə ən axırıncı versiya 1.0.13-ü və ya 1.2.8 yükləyin.