- Proqramın adı: Ubuntu Təhlükəsizlik Bildirişi USN-2783-1
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Ubuntu Təhlükəsizlik Bildirişi USN-2783-1: Aleksis Koppinen aşkar etmişdir ki, NTP müəyyən məsafəli konfiqurasiya paketlərini düzgün emal etmir.
- Əlavə linklər:
- Proqramın adı: Oracle E-Business Suite çarpaz sayt ssenarisi
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Oracle E-Business Suite çarpaz sayt ssenarisi boşluğundan da əziyyət çəkir. 12.1.4 versiyalarında aşkarlanıb.
- Əlavə linklər:
- Proqramın adı: Oracle E-Business Suite 12.2.4 verilənlər bazası istifadəçisinin keçirilməsi
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
EBS-də ssenari mövcuddur, hansı ki, verilənlər bazası ilə qoşulmada istifadə olunur və qoşulmanın vəziyyətini ekrana çıxarır.
- Əlavə linklər:
- Proqramın adı: Ubuntu təhlükəsizlik bildirişi USN-2782-1
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Ubuntu təhlükəsizlik bildirişi - Qabriel Kempana aşkar edib ki, Apport Python-nun import modulunu duzgun emal etməyib. Lokal hücum edən bu boşluqdan istifadə edərək öz sistem imtiyazlarını qaldıra bilər
- Əlavə linklər:
- Proqramın adı: Red Hat 2015-1931-01
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
-
Təsviri:
Red Hat 2015-1931-01 təhlükəsizlik konsultasiyası Intel 64 və AMD64 sistemlərində çalışan Linux-un virtuallaşması üçün həll hesab olunur.
- Əlavə linklər:
- Proqramın adı: FreeYouTubeToMP3 Converter 4.0.1 - Buffer Overflow Vulnerability
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
-
Təsviri:
Buferin dolması klassik boşluğu bu dəfə FreeYouTubeToMP3 Converter 4.0.1 proqram təminatında aşkar edilmişdir. Lokal boşluq təhlükə qarşısına qoymaqdan ötrü proqram prosesinin registrinə müvafiq qeydlər edir.
- Əlavə linklər:
- Proqramın adı: W150D Wireless N 150 ADSL2 Modem Router
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
-
Təsviri:
N 150 ADSL2 W150D tipli simsiz modem və ötürücülərdə cross site request forgery (CSRF) boşluğu aşkar olunmuşdur. Mövcud boşluq məsafəli hücum edənə qeyd olunan router vasitəsilə qoşulmuş veb servere müxtəlif zərərli kod icra etdirmək imkanı verir.
- Əlavə linklər:
- Proqramın adı: FreeDisk v1.01 iOS - Multiple Web Vulnerabilities
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Boşluq cari mobil web applikasiyasında qeydə alınmışdır.
LFİ açığı ilə hücüm edən şəxsə icazəsiz olaraq local fayl include eymək üçün şərait əldə edir.
- Əlavə linklər:
- Proqramın adı: PhotoSync v2.2 iOS - Command Inject Web Vulnerability
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Əmr icra etmə boşluğu Apple PhotoSync v2.2 iOS mobil yükləməsində qeyde alınıb.
Boşluq hücüm edən şəxsə system/devices dəyərləri üzərində əmr icra etməyə icazə verir.
- Əlavə linklər:
- Proqramın adı: Cisco Linksys E1200 / N300 modellərində XSS boşluq aşkar olunmuşdur.
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Cisco Linksys E1200 / N300 modellərində XSS boşluq aşkar olunmuşdur.
- Əlavə linklər:
- Proqramın adı: PhpMyAdmin - də uzaqdan kod icra etmənin autentifikasiyası
- İstehsalçının veb səhifəsi:
- Təhlükə: Aşağı
-
Təsviri:
PREG_REPLACE_EVAL funksiyası vasitəsilə uzaqdan kod icra etməyə yol açan boşluğa metasploit vasitəsilə exploit yazılmışdır.
- Əlavə linklər:
- Proqramın adı: Mozilla Firefox 16-nı geriyə qaytarır !!
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
-
Təsviri:
Mozilla şirkəti tərəfindən buraxiılan Firefox-un 16 versiyasi dərhal geriyə çağırılmışdır. Geriyə çağırılmasının səsbəbi boşluğun aşkar edilməsidir. Bu boşluq istifadəçilərin hansı saytlara daxil olmalarını müəyyən etməyə imkan verirdi. Xoşbəxtlikdən, yalnız o istifadəçiləri təsirləndi hansılar ki özləri Firefox-u yeniləmişdilər, avtomatik qaydada yox. Hər kəs geri versiya 15.0.1 üçün yeniləmək üçün tövsiyə olunur.
- Əlavə linklər:
- Proqramın adı: Adobe yenilənmələri Microsoft ilə birgə buraxılacaq.
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Adobe növbəti yenilikləri Flash üçün istifadəyə buraxdı və bildirdi ki, dekabr ayından başlayaraq hər ayın ikinci çərşənbəsi Microsoft ilə Flash üçün sinxron yeniləmələr buraxacaq . Daha sonra bildirildi ki, bu yeniliklər Flash - ın İE10 daxil olması ilə bağlıdır.
- Əlavə linklər:
- Proqramın adı: Microsoft problemli patçını aradan qaldırdı.
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
-
Təsviri:
Microsoft KB 2840149 patçını buraxdı , hansı ki, MS13-036 bülletenində olan boşluğu aradan qaldırdı.
- Əlavə linklər:
- Proqramın adı: Squid-də xidmətin təkzibi (DOS) zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Zəiflik kənar istifadəçiyə DOS hücumunu təşkilini imkan verir.
Hücumu yalnız etibarlı olan müştərilər keçirə bilər.
-
Həlli:
İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.
Zəiflik Squid 3.1.8 və 3.2.0.2 virsiyalarda aradan qaldrılıb.
Squid 3.0:
http://www.squid-cache.org/Versions/v3/3.0/changesets/squid-3.0-9189.patchSquid 3.1:
http://www.squid-cache.org/Versions/v3/3.1/changesets/squid-3.1-10090.patchZəifliyi müvəqqəti aradan qaldırmaq üçün aşağıda göstərilən əməlləri icra edin:
- Squid konfiqurasiya faylında (squid.conf) ignore_expect_100 parametri söndürülmüş vəziyyətdə olmalıdır ("off") və ya tamami ilə silinməlidir.
- Squid --disable-http-violations parametri ilə yenidən yığılmalıdır.
- Əlavə linklər:
- Proqramın adı: ArtGK CMS forum-da XSS zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
- POC: Yüklə ↓
-
Təsviri:
ArtGK CMS forum-da XSS zəifliyi mövcuddur. İstifadəçi zəif tətbiq çərçivəsində əsassız JavaScript kodunu yerinə yetirə bilər.
Zəiflik /cms/classes/CForm.php faylın "content" parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur.
-
Həlli:
İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: Rumba CMS-də XSS zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
- POC: Yüklə ↓
-
Təsviri:
Rumba CMS-də XSS zəifliyi mövcuddur. İstifadəçi zəif tətbiq çərçivəsində əsassız JavaScript kodunu yerinə yetirə bilər.
Zəiflik /index.php faylın "sendname" parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur.
-
Həlli:
İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: ArtGK CMS-də XSS zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
- POC: Yüklə ↓
-
Təsviri:
ArtGK CMS-də XSS zəifliyi mövcuddur. İstifadəçi zəif tətbiq çərçivəsində əsassız JavaScript kodunu yerinə yetirə bilər.
Zəiflik cms/classes/CAction.php faylın "_a[0][vars][head]" parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur.
-
Həlli:
İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: ApPHP Calendar-da XSS - CSRF zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Zəiflik calendar.class.php faylın "category_name", category_description", "event_name", "event_description" parametrində giriş (POST) məlumatları zəif yoxlanılması nəticəsindən mövcuddur.
-
Həlli:
İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: phpMyAdmin-də XSS zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Aşağı
-
Təsviri:
phpMyAdmin 3.3.6 verisyada XSS zəifliyi mövcuddur. XSS hücumunu debug məlumatı ilə istifadə etmək mümkundür. XSS - PHP backtrace səhflər haqqında məlumatlarda mövcuddur.
2.11.x budaq bununla təsir göstərilmir.
-
Həlli:
İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: TCMS-də SQL injection zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
- POC: Yüklə ↓
-
Təsviri:
Zəiflik php/lib/admin.php faylın "id" parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur.
Hücum edən tətbiqi SQL verilənlər bazasına sorğuları dəyişdirə bilər, verilənlər bazasına əsassız sorğuları yerinə yetirə bilər.
-
Həlli:
İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: Cisco IOS XR Software Border Gateway Protocol-da zəiflik
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Cisco IOS XR Software təminatı Border Gateway Protocol (BGP) xüsusiyyətində zəifliyi özündə saxlayır. BGP eyni vəziyyətdə olanı müəyyən, həqiqi ilə ön şəkilçisini elan edəndə zəiflik özünü göstərir. Bu ön şəkilçisini alan kimi, Cisco IOS XR qurğusu əvvəl göndərmək əlaməti qonşu qurğulara korlayacaq. Bu korlanan yeniləməni qəbul edən qonşu qurğular diqqətlə baxanBGP sessiya yenidən yüklənə bilər.
Bu zəiflik xüsusiyyəti məğlub edən BGP ilə təsir göstərilən proqram təminatı versiyalarını işə salan və təşkil edilən Cisco IOS XR qurğularına təsir göstərir.
Cisco IOS XR Software təminatını işə salan zədəli qurğu korlanan yeniləməni göndərəndən sonra, o qonşu marşrutlayıcıdan bildirişi alacaq və növbəti nümunə kimi qeydiyyat məlumatını yaradacaq:
bgp[122]: %ROUTING-BGP-5-ADJCHANGE : neighbor 172.16.1.251 Down - BGP Notification received: update malformed
-
Həlli:
İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: FCKEditor.NET Fayl yükləmə zamanında kod icrası zəyifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
-
Təsviri:
FCKEditor-da yaflın adını dəşərkən uzaq kod icrasını imkan verən səhv mövcuddur. Xüsusilə, FCKEditor-da ASP.NET birləşdiricisi vasitəsilə ASP kodunu yükləmək mümkündür.
Zəiflik tələb edir ki, uzaq server İİS vebserver ilə idarə olunsun. Bu zəiflik 2.5.1 və 2.6.6 FCKEditor-da təsdiq edilmişdir.
CVSS Vektoru: AV:R/AC:L/Au:NR/C:C/I:C/A:C
http://<ip>fckeditor/editor/filemanager/connectors/test.html səhifəsini açın və ASP.NET birləşdiricisini seçin. Nöqtə ilə izlənən qeyd etmək üçün özündə saxlayan mövcud fayl kimi eyni ad ilə faylı yükləmək ilə, yerdə azalmanın adını dəyişən fayl yan keçmək mümkündür. Məsələn:
myfile_.asp;.txt
Birinci faylın adı dəyişiləcək
myfile__asp;.txt
Ancaq ikinci faylın adı dəyişiləcək
myfile_.asp;(1).txt
IIS-də nöqtəli vergül zəifliyinə (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE 2009-4444) görə, server myfile_.asp;(1).txt uzaqdan yerinə yetirəcək.
Zəifliyi aşkar edən - HD Moore-du.
-
Həlli:
İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: Windows üçün Safari-də etibarsız SGV mətn stili Webkit.dll-də DOS zəyifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
- POC: Yüklə ↓
-
Təsviri:
Windows üçün Safari brauzeri xidmət təkzibinə meylli zəifdir, Safari çox uzun şrift ölçüsü mətni stili ilə SGV təsvirini verməyə cəhd edəndə bu problem webkit.dll-ə təsir göstərir və qəzaya səbəb olur.
-
Həlli:
İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: MediaWiki-də XSS zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Zəifliyi Kuriaki Takashi aşkar etdi. Zəiflik yalnız Internet Explorer-də təsir göstərir. Zəiflik bütün bu yaxınlardakı versiyalara təsir göstərməyin ehtimal edilir, bu 6 və 8 versiyalarda təsdiq edilmişdir.
Wiki-də imtiyazlı hərəkətlərin icrasını təşkil etmək üçün istifadə edilə bilən XSS (Cross-Site Scripting) və CSRF (Cross-Site Request Forgery) tapılan zəifliklər, saytda xüsusilə hazırlanan səhifəni açmaq wiki administratoruna pisniyyətli istifadəçilər tərəfindən icazə verir.
Zəifliklər haqda ətraflı məlumatı aşağıda göstərilən linklərdə oxuya bilərsiz:
- https://bugzilla.wikimedia.org/show_bug.cgi?id=23687
- https://bugzilla.wikimedia.org/show_bug.cgi?id=23371
-
Həlli:
Zəifliklər MediaWiki 1.15.4 və MediaWiki 1.16 beta 3-də aradan qaldırılıblar.
İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: ImpressPages CMS-də SQL inyeksiya zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
- POC: Yüklə ↓
-
Təsviri:
Zəiflik /admin.php faylın "sort_field" parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur.
Hücum edən tətbiqi SQL verilənlər bazasına sorğuları dəyişdirə bilər, verilənlər bazasına əsassız sorğuları yerinə yetirə bilər.
-
Həlli:
İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.
Zəifliyin aradan qaldırılması - http://www.impresspages.org/cms/forum/viewtopic.php?f=5&t=125
- Əlavə linklər:
- Proqramın adı: RuubikCMS-də XSS zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
- POC: Yüklə ↓
-
Təsviri:
İstifadəçi zəif tətbiq çərçivəsində əsassız JavaScript kodunu yerinə yetirə bilər.
Zəiflik "ruubikcms/cms/index.php" skriptində "description" dəişənində ötürülən giriş məlumatın düzgün yoxlanılmamasından səhvə görə mövcuddur. Bu zəifliyin müvəffəqiyyətli istismarı tətbiqin kompromisi ilə, üsulun cookie-əsaslı tanıdıcı, açılışın və ya modifikasiyanın oğurluğundan ilə nəticələnə bilər.
-
Həlli:
İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: FreeBSD nfsclient-də əsassız kod/əmr icrası zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
-
Təsviri:
NFS client kodunda zəiflik aşkar edilmişdir ki, nüvənin və superuser üstünlüklərinin kontekstində kodun icrasını təşkil etmək üçün lokal hücum edənə imkan verir. Zəifliklərin müvəffəqiyyətli istismarı üçün sistemdə standart olaraq söndürülmüş vfs.usermount rejimi aktiv olmalıdır. Zəifliklər mount zamanı ötürülən məlumatın uzunluğun yoxlanılması kodunda mövcuddur. Zəifliklər FreeBSD 7.2 versiya-dan bəri bütün buraxılışlara təsirlidi.
-
Həlli:
Mevəqqəti olaraq vfs.usermoun rejimini söndürün (sysctl vfs.usermount = 0).
İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.
# fetch http://security.FreeBSD.org/patches/SA-10:06/nfsclient.patch
# fetch http://security.FreeBSD.org/patches/SA-10:06/nfsclient.patch.asc
və ya
# freebsd-update fetch
# freebsd-update install
- Əlavə linklər:
- Proqramın adı: Cisco Network Building Mediator-da çoxsaylı zəifliklər
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Cisco Network Building Mediator (NBM) məhsulunda çoxsaylı zəifliklər mövcuddur. Bu zəifliklər həmçinin Richards-Zeta Mediator məhsullarına təsir göstərir.
Zəifliklərin təfsilatları:
- Standart etimadnamə (Default credentials)
Standart etimadnamə inzibati istifadəçi hesabı daxil olmaqla qurğuda bir neçə qabaqcadan müəyyən edilmiş istifadəçi hesabları üçün təyin edilir. Şəbəkə ilə istənilən istifadəçi qurğuya giriş əldə edir və zəif qurğunun üzərindən tam nəzarəti götürür, administrator kimi yüklənir.
CSCtb83495 - CVE-2010-0595.
- Üstünlük yüksəlməsi (Privilege escalation)
Bu kateqoriyada olan zəifliklər qurğu quruluşunu oxumağı və dəyişdirməyi səlahiyyəti olmayan istifadəçilərə imkan verir. Pisniyyətli istifadəçi mövcud istifadəçi kimi əslini təsdiq etməlidir, ancaq administratora malik olmağa ehtiyac duymur və ya qurğu quruluşunu dəyişdirmək üçün administrator mandatını bilməlidir. Hər iki zəifliklər hər bir transport protokolun (HTTP və ya HTTPS) üzərindən istismar edilə bilər.
CSCtb8360 - CVE-2010-0596
CSCtb83618 - CVE-2010-0597
- Qadağan edilmiş məlumatı ələ keçirməsi (Unauthorized information interception)
Növbəti zəifliklər operator avtomatlaşdırılmış iş yerinin və Cisco Network Building Mediator arasında sessiyaların səlahiyyəti olmayan ələ keçirməyə qarşı qorumadığı faktı əks etdirir. Pisniyyətli istifadəçi sessiyaları yaxalamaq, yaxalanan sessiyalar (administratorlar və qeyri administratorlar həmçinin üçün) ərzində istifadə edilən istənilən mandatı öyrənə və sonra tam qurğu üzərində nəzarəti götürə bilər.
CSCtb83631 - CVE-2010-0598
CSCtb83505 - CVE-2010-0599
- Qadağan edilmiş məlumata giriş əldə etmək (Unauthorized information access)
Pisniyyətli istifadəçi sistem quruluşu fayllarından birini oxuya bilər. Bu quruluş faylı istifadəçi hesablar təfsilatlarını özündə saxlayır, parollar daxil olmaqla. Əslliyinin müəyyənləşdirilməsi bu quruluş faylını oxumağa tələb olunmur və hücum edən HTTPS protokolunun üzərindən hər bir XML RPC-inin və ya XML RPC-inin üzərindən bu hücumu yerinə yetirə bilər.
CSCtb83512 - CVE-2010-0600
Bu zəiflik mövcud Richards-Zeta Mediator 2500 və Cisco Network Building Mediator NBM-2400 və NBM-4800 modellərə təsir göstərəcək. Mediator Framework 3.1.1 aşağı olan aşağıda sadalanan bütün məhsullar zəifliyə təsirdir.
Bu cədvəl zəifliyə təsir olunan proqram versiyaları haqqında məlumat verir:
Cisco Bug ID
Affects Software Releases
1.5.1, 2.2, 3.0.8
2.2, 3.0.8
1.5.1, 2.2, 3.0.8
1.5.1, 2.2, 3.0.8
1.5.1, 2.2, 3.0.8
1.5.1, 2.2, 3.0.8
- Standart etimadnamə (Default credentials)
-
Həlli:
Affected Software Releases
First Fixed Release
1.5
1.5.1.build.14-eng
2.2
2.2.1.dev.1
3.0
3.0.9.release.1
İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.
-
Əlavə linklər:
- http://www.cisco.com/en/US/products/products_security_advisory09186a0080b2c518.shtml
- http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCtb83495
- http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCtb83607
- http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCtb83618
- http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCtb83631
- http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCtb83505
- http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCtb83512
- Proqramın adı: Zabbix PHP Frontend-də SQL inyeksiya zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
- POC: Yüklə ↓
-
Təsviri:
Bu zəiflik SQL inyeksiyası hücumlarını keçirmək üçün kənar şəxs tərəfindən istismar edilə bilən ZABBIX PHP Frontend-də aşkar edilmişdir.
- Zəiflik api_jsonrpc.php faylın "user" JSON parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur. Bu əsassız SQL kodunu yeritmək ilə SQL suallarını idarə etmək üçün istismar edilə bilər.
- Zəiflik events.php faylın "nav_time" parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur. Bu əsassız SQL kodunu yeritmək ilə SQL suallarını idarə etmək üçün istismar edilə bilər.
Zəifliklər 1.8.1 versiyada təsdiq edilir. Əvvəlki versiyalara həmçinin təsir göstərilə bilər.
-
Həlli:
1.8.2 və ya son versiyaya yeniləmə.
- Əlavə linklər:
- Proqramın adı: NPDS REvolution-da XSS zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
- POC: Yüklə ↓
-
Təsviri:
İstifadəçi zəif tətbiq çərçivəsində əsassız JavaScript kodunu yerinə yetirə bilər.
Zəiflik uyğun şəkildə "download.php" ssenarisində səhvə görə mövcuddur. Bu zəifliyin müvəffəqiyyətli istismarı tətbiqin kompromisi ilə, üsulun cookie-əsaslı tanıdıcı, açılışın və ya modifikasiyanın oğurluğundan ilə nəticələnə bilər.
-
Həlli:
İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: IBM WebSphere Application Server-də çoxsaylı zəifliklər
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
WebSphere Application Server Web Container informasiyası açılışı zəifliyi.
WebSphere Application Server-i həssas informasiyanı əldə etmək üçün uzaq hücum edənə imkan verə bilər, Web Container-də səhv ilə səbəb olunan, nə vaxt ki 20 işarədən daha uzun fayl adları ilə rəftar edərək. Hücum edən səhv faylı qaytarmaq üçün bu zəifliyi istismar edə bilər.
WebSphere Application Server Web Container-də xidmətin təkzibi zəifliyi.
WebSphere Application Server xidmətin təkzibinə zəifdir, Web Container-də səhv ilə səbəb olunan Transfer-Encoding:chunked ilə sorğu response.sendRedirect ilə əlaqəli idi. Uzaq hücum edən GET sorğunu vasitəsilə bu zəifliyi istismar edə bilər və bu xidmətin təkzibinə səbəb ola bilər.
WebSphere Application Server Deployment Manager və nodeagent-də xidmətin təkzibi zəifliyi.
WebSphere Application Server xidmətin təkzibinə zəifdir, OutOfMemory şərti ilə səbəb olunan Deployment Manager və nodeagent ilə əlaqəli idi. Xüsusilə emal edilən sorğunu göndərmək ilə, uzaq hücum edən bu zəifliyi istismar edə bilər.
WebSphere Application Server WebServices PKIPath və PKCS#7-də simvolik tip təhlükəsizliyini yan keçməsi zəifliyi.
WebSphere Application Server imkan verə bildi ki, səhv ilə məcbur edilən təhlükəsizlik məhdudiyyətləri yan keçmək üçün uzaq hücum edən JAX-RPC WS-Security 1.0-də WebServices PKIPath-ın və PKCS#7 simvolları tiplərinin işlənməsi ilə əlaqəli idi və JAX-WS yerinə yetirilmə vaxtları. Hücum edən təhlükəsizlik mexanizmləri yan keçmək üçün bu zəifliyi istismar edə bilər.
-
Həlli:
IBM APAR PM06111: Məsləhət görülən WebSphere Application Server üçün yeniliklər.
IBM APAR PM08760: Məsləhət görülən WebSphere Application Server üçün yeniliklər.
IBM APAR PM05663: Məsləhət görülən WebSphere Application Server üçün yeniliklər.
IBM APAR PK96427: Məsləhət görülən WebSphere Application Server üçün yeniliklər.
-
Əlavə linklər:
- http://xforce.iss.net/xforce/xfdb/58557
- http://xforce.iss.net/xforce/xfdb/58556
- http://xforce.iss.net/xforce/xfdb/58555
- http://xforce.iss.net/xforce/xfdb/58554
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0777
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0776
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0775
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0774
- Proqramın adı: Nginx - də yeni boşluq tapılıb.
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
-
Təsviri:
Web server proqram təminatı olan nginx - də məsafəli kod icra etmə boşluğu tapılmışdır. VUPEN hacker qrupu tərəfindən aşkar olunan bu boşluq barəsində hələ ki heç bir ətraflı məlumat yoxdur.
- Əlavə linklər:
- Proqramın adı: Joomla SimpleDownload komponentində lokal fayl daxil edilməsi zəifliyi.
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
- POC: Yüklə ↓
-
Təsviri:
Zəiflik Joomla üçün downloader komponentində mövcuddur. Bu müxtəlif yollarla uzaq kod icrasına, həssas informasiya açılışına istismar edilə bilər.
Ötürülən giriş məlumatlar düzgün şəkildə yoxlanılmır, php kodunu yeritmək üçün hücum edənə imkan verərək lokal fayl daxil edilməsi (Local File Inclusion) vasitəsilə kataloq kəsişməsi (Directory Traversal) (/proc/self/environ metodu) və boş bayt inyeksiyası (Null Byte Injection) birləşməsi ilə, uzaq kod icrasına gətirə bilər.
-
Həlli:
İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.
http://extensions.joomla.org/extensions/directory-a-documentation/downloads/10717
- Əlavə linklər:
- Proqramın adı: e107 Usersettings loginname-də SQL inyeksiyası zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
- POC: Yüklə ↓
-
Təsviri:
SQL inyeksiyası zəifliyi asanlıqla administrator olmaq üçün istənilən istifadəçiyə imkan verən e107-in istifadəçi quraşdırmalar dialoqunda aşkar edildi.
-
Həlli:
İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: I-Vision CMS-də XSS və SQL inyeksiya zəiflikləri.
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
- POC: Yüklə ↓
-
Təsviri:
Zəiflik inner.php faylın "type" parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur.
Zəiflik search.php faylın "keys" parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur.
-
Həlli:
İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: CMSQlite c parametrində SQL inyeksiya zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
- POC: Yüklə ↓
-
Təsviri:
SQL inyeksiyası zəifliyi verilənlər bazasından bütün məlumatı geri qaytarmaq üçün imkan verən CMSQlite-də aşkar edildi.
-
Həlli:
İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: CMSQlite mod parametrində lokal fayl daxil edilməsi zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
- POC: Yüklə ↓
-
Təsviri:
Lokal fayl daxil edilməsi zəifliyi uzaq PHP kodun icrasına imkan verən CMSQlite-də aşkar edildi.
-
Həlli:
İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: Apple Safari-də informasiya üzə çıxarması və kod icrası zəiflikləri
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
-
Təsviri:
Zəiflik və təhlükəsizlik problemləri həssas informasiyanın üzə çıxarmasına gətirə bilər və ya istifadəçinin sistemini təhlükə altında qoymaq üçün pisniyyətli şəxslər tərəfindən istismar edilə bilən Apple Safari-də aşkar edilmişdirlər.
- İşlənmə pop-up pəncərəsindən istifadəçi xüsusilə emal edilən veb-səhifəyə səfər edəndə zaman səhvdən sonra istifadə əsassız kodu yerinə yetirmək üçün istismar edilə bilər.
- HTTP əsaslı autenfikasiyasını tələb edən əgər veb-səhifə müxtəlif domenə (məsələn "Location" başlığı vasitəsilə) təzə adresə göndərirsə Safari HTTP sorğusunda HTTP əsaslı autenfikasiyası məlumatı özündə saxlayır.
Zəiflik və təhlükəsizlik problemləri Windows üçün versiya 4.0.5-də təsdiq edilir. Başqa versiyalara həmçinin təsir göstərilə bilər.
-
Həlli:
JavaScript-i söndürün. Müxtəlif domenlərə HTTP əsaslı autenfikasiyasından və istifadə yenidən təyin etlərindən istifadə edən saytlara əslini təsdiq etməyin.
- Əlavə linklər:
- Proqramın adı: IBM Informix librpc.dll-də çoxsaylı kod icrası zəiflikləri
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Bu zəiflik hər iki IBM Informix Dynamic Server-inin və EMC Legato Networker-in zəif qurulmalarında əsassız kodu icra etmək üçün hücum edənlərə imkan verir. İstifadəçi qarşılıqlı təsiri bu zəifliyi istismar etməyə tələb olunmur.
Müəyyən çatışmazlıqlar librpc.dll, təhlil edən RPC protokolu çərçivəsində mövcuddur, ISM Portmapper xidməti (portmap.exe) ilə istifadə edilən TCP porta 36890-a susmaya görə bağladı. Əslliyinin müəyyənləşdirilməsi ərzində, təchiz edilən parametr ölçülərini yoxlayan müvafiq sağlam fikirliliyin çatışmazlığı istifadəyə yararlı stek ilə nəticələnə bilər və buferi əsaslandırılan qalaq SYSTEM istifadəçisinin kontekstinin altında əsassız kod icrasına gətirmək sərhəddi aşırmaq mümkündür.
-
Həlli:
İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: Free Download Manager-də çoxsaylı zəifliklər
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Aşkar edilən zəifliklər sistemi təhlükə altında qoymaq üçün kənar istifadəçiyə imkan verə bilər.
- Siz funksional "Site Explorer" ilə qovluğu açanda zəifliyə sərhəd səhvlərinə görə səbəb olunur. Kənar istifadəçi səbəb ola bilər ki, stek sərhəddi aşırımı və hədəf sistemində əsassız kodu yerinə yetirilməsi.
- Zəifliyə sərhəd səhvlərinə görə səbəb olunur, nə vaxt ki funksional "Site Explorer" istifadə edən veb-saytları açaraq. Kənar istifadəçi səbəb ola bilər ki, stek sərhəddi aşırımı və hədəf sistemində əsassız kodu yerinə yetirilməsi.
- Zəifliyə sərhəd səhvlərinə görə səbəb olunur, nə vaxt ki FTP serverində kataloqu quraşdıraraq. Kənar istifadəçi səbəb ola bilər ki, stek sərhəddi aşırımı və hədəf sistemində əsassız kodu yerinə yetirilməsi.
- Emal təzə adresə göndərəndə zəifliyə sərhəd səhvlərinə görə səbəb olunur. Kənar istifadəçi səbəb ola bilər ki, stek sərhəddi aşırımı və hədəf sistemində əsassız kodu yerinə yetirilməsi.
- Zəiflik faylları yükləmək əvvəl metalink fayllarında əlamət "name" elementi "file" kafi olmayan giriş məlumatına görə mövcuddur. Bu sistemdə əsassız kataloqa faylları yazmaq üçün kataloq kəsişməsi xarakterlərindən istifadə etməklə istismar edilə bilər.
-
Həlli:
İstehsalçının vebsaytı ilə ən axırıncı versiya 3.0 build 852 yükləyin.
- Əlavə linklər:
- Proqramın adı: Joomla reklam komponentində (com_aardvertiser) fayl daxil edilməsi zəifliyini
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
- POC: Yüklə ↓
-
Təsviri:
Zəiflik pisniyyətli adamlar tərəfindən istismar edilə bilən Joomla üçün reklam komponentdə aşkar edilmişdir potensial olaraq həssas informasiyanı açıqlamaq imkanı verir.
Giriş məlumatı uyğun şəkildə index.php-də ("option" "com_aardvertiser-ə" quraşdıranda) '"task" parametrinə keçdi, faylları daxil etmək üçün istifadə edilən olmağı əvvəl təsdiq etdi. Bu kataloq kəsişməsi hücumları vasitəsilə yerli resurslardan əsassız faylları daxil etmək üçün istismar edilə bilər.
-
Həlli:
Zəifliyi aradan qaldırmaq üçün yollar hal-hazırda mövcud deyil.
- Əlavə linklər:
- Proqramın adı: KDE KGet-də çoxsaylı zəifliklər
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Aşkar edilən zəifliklər müəyyən təhlükəsizlik məhdudiyyətləri yan keçmək və sistem təhlükə altında qoymaq üçün kənar istifadəçiyə imkan verə bilər.
- Zəiflik KGet-də faylları yükləməkdən əvvəl metalink fayllarında əlamət "adı" maddəsi "faylında" kafi olmayan giriş məlumatına görə mövcuddur. Bu sistemdə əsassız kataloqa faylları yazmaq üçün kataloq kəsişməsi xarakterlərindən istifadə etməklə istismar edilə bilər.
- Zəiflik mövcuddur, KGet istifadəçini təhrik etməksiz faylı yükləməyə başlayır, nə qədər ki faylı yükləmək üçün razılaşmanın dialoq pəncərəsini göstərərək. Uzaq istifadəçi sistemdə mövcud faylların üstünə yaza bilər.
-
Həlli:
4.3 və 4.4 versiyaları üçün KDE Subversion repozitoriyasından yamaqları tətbiq edin.
- Əlavə linklər:
- Proqramın adı: ESET Smart Security və NOD32 Antivirus-da LZH faylın proses zamanında zəiflik
- İstehsalçının veb səhifəsi:
- Təhlükə: Aşağı
- POC: Yüklə ↓
-
Təsviri:
Zəiflik xidmətin təkzibinə səbəb olmaq üçün kənar istifadəçiyə imkan verir.
LZH arxivinin prosesi zamanında zəiflik səhvə görə mövcuddur. Bu sistemin dayanmasına səbəb olmaq üçün xüsusilə emal edilən LZH arxivi vasitəsilə istismar edilə bilər.
-
Həlli:
Zəifliyi aradan qaldırmaq üçün yollar hal-hazırda mövcud deyil.
- Əlavə linklər:
- Proqramın adı: Apple Safari "parent.close()" funksiyada kənar kod icrası zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
- POC: Yüklə ↓
-
Təsviri:
Zəiflik istifadəçinin sistemini təhlükə altında qoymaq üçün pisniyyətli şəxslər tərəfindən istismar edilə bilən Apple Safari-də aşkar edilmişdir.
Zəifliyə valideyn pəncərələrinin işlənməsində səhvə görə səbəb olunur və etibarsız göstəricidən istifadə edən funksiya çağırışı ilə nəticələnə bilər. İstifadəçi məsələn xüsusilə emal edilən veb-səhifəyə səfər edəndə bu əsassız kodu yerinə yetirmək üçün istismar edilə bilər və açılan pəncərələr sıçrayır.
Zəiflik Windows üçün Safari versiyası 4.0.5-də təsdiq edilir. Başqa versiyalara həmçinin təsir göstərilə bilər.
Zəiflik anlayışın bu sübutunu bölmüş Polşa tədqiqatçısı Krystian Koskowski tərəfindən aşkar edildi. Secunia "kritik" zəifliyini, onun beş sıra ciddiliyi miqyasında saniyə ən yüksək qiyməti qiymətləndirdi. US CERTi deyilən tədqiqatçıları həmçin zəifliyi təsdiq etdilər.
-
Həlli:
Etibarsız veb-saytlarına səfər etməkdən baş çəkin.
Apple məlumatlara izahat verməmişdir. Yamaq buraxılana qədər, təhdid javascript-i söndürmək ilə azaldıla bilər, CERT dedi.
- Əlavə linklər:
- Proqramın adı: Advanced Poll-da XSS zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Aşağı
- POC: Yüklə ↓
-
Təsviri:
İstifadəçi zəif tətbiq çərçivəsində əsassız JavaScript kodunu yerinə yetirə bilər.
Zəiflik uyğun şəkildə "/misc/get_admin.php" skriptində "mysql_host" dəyişənində səhvə görə mövcuddur.
-
Həlli:
Zəifliyi aradan qaldırmaq üçün yollar hal-hazırda mövcud deyil.
- Əlavə linklər:
- Proqramın adı: HP Mercury LoadRunner Agent-də uzaqdan əmr icrası zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
-
Təsviri:
Uzaq host-da quraşdırılan LoadRunner Agentinin versiyası imkan verir ki, uzaq sistemdə əsassız əmrləri icra etmək üçün səlahiyyəti olmayan hücum edən sıradan çıxardılmış 'Secure Channel' təmin etdi.
-
Həlli:
HP LoadRunner v9.50-ə təkmilləşdirin və 'Secure Channel' kommunikasiyasınəı aktivləşdirmək üçün sənədləşməyə müraciət edin.
-
Əlavə linklər:
- https://www13.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c00912968
- http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-1549
- http://www.securityfocus.com/archive/1/archive/1/511146/100/0/threaded
- http://www.securityfocus.com/bid/39965
- http://www.zerodayinitiative.com/advisories/ZDI-10-080/
- http://archives.neohapsis.com/archives/bugtraq/2010-05/0035.html
- Proqramın adı: lxr - çoxsaylı XSS zəiflikləri
- İstehsalçının veb səhifəsi:
- Təhlükə: Aşağı
-
Təsviri:
Zəiflik cross-site scripting hücumlarını aparmaq üçün kənar şəxslər tərəfindən istismar edilə bilən LXR Cross Referencer-ində aşkar edilmişdir.
Giriş keçdi, "i" /ident-də parametr istifadəçiyə qayıdılandan əvvəl uyğun şəkildə sanitar vəziyyətini yaxşılaşdırılmır. Bu zədəli saytın kontekstində istifadəçinin brauzer sessiyasında əsassız HTML-i və ssenari kodlarını yerinə yetirmək üçün istismar edilə bilər.
LXR zəifləyi məlumatı haqqında Dan Rozenberq tərəfindən məlumat verilmişdi.
-
Həlli:
0.9.7 versiyaya yeniləmə.
-
Əlavə linklər:
- http://sourceforge.net/mailarchive/message.php?msg_name=E1NS2s4-0001PE-F2%403bkjzd1.ch3.sourceforge.com
- http://lxr.cvs.sourceforge.net/viewvc/lxr/lxr/search?view=log&sortby=rev&rev1.34
- http://lxr.cvs.sourceforge.net/viewvc/lxr/lxr/ident?revision=1.25&view=markup&sortby=rev
- http://secunia.com/advisories/38117
- Proqramın adı: lxr - çoxsaylı XSS zəiflikləri
- İstehsalçının veb səhifəsi:
- Təhlükə: Aşağı
-
Təsviri:
Zəiflik cross-site scripting hücumlarını aparmaq üçün kənar şəxslər tərəfindən istismar edilə bilən LXR Cross Referencer-ində aşkar edilmişdir.
Giriş keçdi, "i" /ident-də parametr istifadəçiyə qayıdılandan əvvəl uyğun şəkildə sanitar vəziyyətini yaxşılaşdırılmır. Bu zədəli saytın kontekstində istifadəçinin brauzer sessiyasında əsassız HTML-i və ssenari kodlarını yerinə yetirmək üçün istismar edilə bilər.
LXR zəifləyi məlumatı haqqında Dan Rozenberq tərəfindən məlumat verilmişdi.
-
Həlli:
0.9.7 versiyaya yeniləmə.
-
Əlavə linklər:
- http://sourceforge.net/mailarchive/message.php?msg_name=E1NS2s4-0001PE-F2%403bkjzd1.ch3.sourceforge.com
- http://lxr.cvs.sourceforge.net/viewvc/lxr/lxr/search?view=log&sortby=rev&rev1.34
- http://lxr.cvs.sourceforge.net/viewvc/lxr/lxr/ident?revision=1.25&view=markup&sortby=rev
- http://secunia.com/advisories/38117
- Proqramın adı: Consona (SupportSoft) Intelligent Assistance Suite (IAS) cross-site scripting, ActiveX-i və Reair Service zəiflikləri
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
2009-cu ildə, Consona SupportSoftun müəssisə proqram təminatı aktivlərini əldə etdi, şəbəkə əsaslı kömək proqram təminatı daxil olmaqla Intelligent Assistance Suite (IAS) adlandırdı. IAS müştərisi komponentləri ActiveX idarə etmələri, NETSCAPE qoşmaları quraşdırıcıları və ya avtonom vasitəsilə çatdırılır. IAS Microsoft Windows platformalarında işləyir. Bu zəifliklər ilə təsir göstərilən Consona məhsulları Consona Live Assistance, Consona Dynamic Agent, Consona Subscriber Assistance, Repair Manager, Consona Subscriber Activiation, and Subscriber Agent özündə saxlayır.
IAS müxtəlif komponentlərdə zəiflikləri özündə saxlayır.
- ns6plugindestructor.asp faylında cross-site scripting (XSS).
- SdcUser.TgConCtl ActiveX idarə etməsi (tgctlcm.dll) ilə təmin edilən təhlükəli metodlar.
- Bufer SdcUser.TgConCtl ActiveX idarə etməsində (tgctlcm.dll) sərhəddi aşır.
- Repair Service (yalnız Windows Vistada və Windows 7-də quraşdırılan) lokal səlahiyətlərin yüksəlməsi.
Bu zəifliklərin bir neçəsindən istifadə edərək, hücum edən zəif sistemdə əsassız kodu yerinə yetirə bilər. Məsələn, XSS zəifliyindən onda idarə etmə ilə təmin edilən təhlükəli metodlardan istifadə edən əsassız proqramları yükləmək üçün və yerinə yetirmək üçün istifadə edilə bilən SdcUser.TgConCtl idarə etməsi misallarla aydınlaşdırmaq üçün istifadə edilə bilər. Repair Service istifadəçi (və ya Low-Rights IE) SYSTEM səlahiyatlərini qaldırmaq üçün istifadə edilə bilər.
İnam ilə xüsusilə hazırlanan HTML sənədinə (veb-səhifə, HTML elektron poçt məlumat) baxmaq üçün istifadəçi, hücum edən istifadəçinin səlahiyyətləri ilə əsassız kodu yerinə yetirə bildi və Repair Service vasitəsilə SYSTEM səlahiyyətlərini bəlkə əldə edirə bildi.
-
Həlli:
IAS/Consona dəstəyi xidmətlərini təmin edən saytlar Təhlükəsizlik Bülleteninə 2010 apreldə istinad edilən müvafiq yamaqları tətbiq etməlisiz.
n6plugindestructor.asp-ı silin.
İlk cross-site scripting vektorunu yox etmək, IAS/Consona dəstəyi xidmətlərini təmin edən saytlar dəstək veb-saytından ns6plugindestructor.asp-ı silin. Bu faylı silməklə çətin ki funksional imkanı azaltmaq üçün, ancaq əks effektləri ola bilər.
SdcUser.TgConCtl ActiveX idarə etməsinə domenilərə giriş limitini qoyun.
SupportSoft ActiveX idarə etmələri yalnız həqiqi lisenziya informasiyasını özündə saxlayan saytlardan skriptlər ola bilər. Rəhbərliyin ardınca 2010 apreldə Təhlükəsizlik Bülleteni, IAS/Consona dəstəyi xidmətlərini təmin edən saytlar DNS spoofing hücumlarının imkanını azaltmaq üçün Windows qeyd şöbəsində (reesterdə) imkan verilən domenləri siyahıya daxil etmək və HTTPS-dən istifadə etmək idarə etmələri qəbul etmək ilə domen girişi məhdudiyyətləri arta bilər.
Internet Explorerdə SdcUser.TgConCtl ActiveX idarə etməsini söndürün.
IAS/Consona dəstəyi xidmətlərinin şəbəkə müştəriləri qaydaya salma ilə Internet Explorerdə zəif ActiveX idarə etməsini söndürün, növbəti CLSID silin:
{01113300-3E00-11D2-8470-0060089874ED}
Daha çox informasiya əldə etmək, Microsoft Support Document 240797-də mümkündür. Alternativ olaraq, növbəti mətn .reg faylı kimi saxlana bilər və Windows qeyd şöbəsinə (reesterdə) idxal edilə bilər:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{01113300-3E00-11D2-8470-0060089874ED}]
"Compatibility Flags"=dword:00000400 -
Əlavə linklər:
- http://www.consona.com/Content/CRM/Support/SecurityBulletin_April2010.pdf
- http://www.consona.com/news/consonaacquiressupportsoft.aspx
- http://www.consona.com/news/SupportSoftClose.aspx
- http://wintercore.com/en/component/content/article/7-media/18-wintercore-releases-an-advisory-for-consona-products.html
- http://www.wintercore.com/downloads/rootedcon_0day.pdf
- http://www.rootedcon.es/eng/rooted-con-2010/schedule.html
- http://www.supportsoft.com/Downloads/PDF/brochures/IAS_for_DSP_2008.pdf
- http://support.microsoft.com/kb/240797
- Proqramın adı: IBM WebSphere MQ-ində xidmətin təkzibi
- İstehsalçının veb səhifəsi:
- Təhlükə: Aşağı
-
Təsviri:
Zəifliyə DOS-a (Xidmətin təkzibi) səbəb olmaq üçün kənar istifadəçilər tərəfindən istismar edilə bilən IBM WebSphere MQ-ində məlumat verilmişdir.
Zəifliyə kanal nəzarəti axınının işlənməsində təyin olunmamış səhvə görə səbəb olunur və xüsusilə emal edilən kanal nəzarəti məlumatı vasitəsilə toqquşmaq üçün MQ serveri kanalı prosesinə səbəb olmaq üçün istismar edilə bilər.
Müvəffəqiyyətli istismar əslliyinin müəyyənləşdirilməsini tələb edir.
-
Həlli:
İstehsalçının vebsaytı ilə ən axırıncı versiya 7.0.1.2 yükləyin.
- Əlavə linklər:
- Proqramın adı: Wireshark-da DOCSIS dissektorunda xidmətin təkzibi
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Zəiflik kənar istifadəçiyə DOS hücumunu təşkilini imkan verir.
Zəifliyə dissektor DOCSİS-ində (Data Over Cable Service Interface Specifications) səhvlərə görə səbəb olunur. Bu zəiflik xüsusilə emal edilən DOCSIS trafik vasitəsilə istismar edilə bilər.
-
Həlli:
İstehsalçının vebsaytı ilə ən axırıncı versiya 1.0.13-ü və ya 1.2.8 yükləyin.
- Əlavə linklər:
- Proqramın adı: PHP-də çoxsaylı zəifliklər
- İstehsalçının veb səhifəsi:
- Təhlükə: Aşağı
-
Təsviri:
Aşkar edilən zəifliklər istifadəçinin qorunan məlumatına girişi əldə etmək üçün kənar istifadəçiyə imkanı yaradır.
1. Zəiflik funksiya addcslashes() yerinə yetirməsində kəsilmələrdən kafi olmayan müdafiəyə görə mövcuddur. Kənar istifadəçi qorunan məlumata potensial olaraq girişi əldə edə bilər.
2. Zəiflik funksiya chunk_split() yerinə yetirməsində kəsilmələrdən kafi olmayan müdafiəyə görə mövcuddur. Kənar istifadəçi qorunan məlumata potensial olaraq girişi əldə edə bilər.
-
Həlli:
Zəifliyi aradan qaldırmaq üçün yollar hal-hazırda mövcud deyil.
- Əlavə linklər: