» » уязвимость

В CMS Joomla обнаружена критическая 0-day уязвимость

Считаю Joomla злом и сам не пользуюсь, но лишний раз распространю информацию о проблемах.

В случае, если Вы используете эту CMS, то рекомендуем незамедлительно обновиться до стабильной версии 3.4.6. Сделать это можно по данной инструкции.

Участники сообщества пользователей фреймворка Metasploit на GitHub в режиме реального времени занимаются написанием эксплойта к обнаруженной уязвимости Joomla. По последним сообщениям участникам удалось создать работающий модуль для эксплуатации уязвимости.

Читать далее

SocialEngine 4.2.8 PHP - Обновлен TinyMCE и Лента новостей

SocialEngine 4.2.8 PHP  - Обновлен TinyMCE и Лента новостей

SocialEngine 4.2.8 теперь доступен для загрузки . В этой версии обновлена лента активности и TinyMCE редактор. На следующей неделе появится информация о релизе SocialEngine 4.2.9 так что вы сможете увидеть, что будет дальше. Вот полный список изменений в SE 4.2.8.

Основные характеристики:

-TinyMCE редактор - обновлен везде где используется. Также был добавлен в новых областях.
-Обновлена лента активности, теперь она более удобная и лучше обновляется.

Исправлены ошибки:
-Участники события могут удалить фотографии.
-Если нажать "Нравится" во время воспроизведения видео, оно не будет прерываться.
-Во время регистрации, выбирая платную подписку происходит переход на страницу оплаты.
-Исправления в настройках почты.

Пишите нам по любым вопросам, или оставьте нам комментарий на форуме или здесь, спасибо!
Читать далее

Множественные уязвимости в Oxwall

Дата публикации: 9.10.2012
Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 2
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Наличие эксплоита: Нет данных
Уязвимые продукты: Oxwall 1.*

Уязвимые версии: Oxwall до 1.4.1

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности на целевой системе.

1. Ошибка связанная с безопастностью в Группах Пользователей;

Примечание: Уязвимость № 1 распространяется на Oxwall версии до 1.4.1.

2. Возможность XSS атак в вопросах профиля.

Примечание: Уязвимость № 2 распространяется на Oxwall версии до 1.4.1.

URL производителя: http://oxwall.su/

Решение: Для устранения уязвимости установите продукт версии 1.4.1 с сайта производителя.

Ссылки: http://oxwall.socengine.ru
Читать далее

SocialEngine PHP 4.2.7

SocialEngine PHP 4.2.7

Состоялся новый релиз SocialEngine PHP 4.2.7.

Основные характеристики:

-Решена проблема с уязвимостью XSS в видео-тегах и полях профиля.
-Приватные элементы теперь скрыты на просмотра для плагинов. Ранее такие элементы, как фотографии были видны на этих страницах, даже если были отмечены как скрытые.
-Теперь можно дублировать страницы при создании новой страницы. Мы также сделали то же самое для групп пользователей.
-Исправлена ошибка с обновлением фраз для перевода, улучшен RSS виджет и алфавитные категории в поиске.

Есть вопросы? Оставьте нам комментарий ниже или свяжитесь с нами на форуме.
Читать далее

Множественные уязвимости в ownCloud

Дата публикации: 29.08.2012
Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 4
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Наличие эксплоита: Нет данных
Уязвимые продукты: ownCloud 4.x

Уязвимые версии: ownCloud версий до 4.0.6

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности на целевой системе.

1. Уязвимость существует из-за недостаточного ограничения доступа к appconfig.php. Удаленный пользователь может подключиться к запрещенному для него функционалу.

Примечание: Уязвимость № 1 распространяется на ownCloud 4.0.5, возможно другие версии.

2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Примечание: Уязвимость № 2 распространяется на ownCloud версий до 4.0.3.

3. Уязвимость существует из-за недостаточной обработки входных данных в календаре и контактах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Примечание: Уязвимость № 3 распространяется на ownCloud версий до 4.0.2.

4. Уязвимость существует из-за недостаточной обработки входных данных в календаре и контактах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Примечание: Уязвимость № 3 распространяется на ownCloud версий до 4.0.1.

URL производителя: http://owncloud.org/

Решение: Для устранения уязвимости установите продукт версии 4.0.6 с сайта производителя.

Ссылки: http://owncloud.org/changelog/
Читать далее

Вся правда об XSS или Почему межсайтовое выполнение сценариев не является уязвимостью?

Вся правда об XSS или Почему межсайтовое выполнение сценариев не является уязвимостью?С учетом распространенных среди разработчиков мифов и заблуждений о межсайтовом выполнении сценариев, нет ничего удивительного в том, что он и по сегодняшний день входит в число наиболее распространенных проблем безопасности веб-приложений.

Должен признаться, что чтение комментариев на Хабре к практически любым постам, описывающим очередную XSS на каком-либо популярном сервисе или сайте, способно повергнуть в уныние любого, кто так или иначе связан с безопасностью веб-приложений. С учетом распространенных среди разработчиков мифов и заблуждений о межсайтовом выполнении сценариев, нет ничего удивительного в том, что он и по сегодняшний день входит в число наиболее распространенных проблем безопасности веб-приложений: согласно данным отчета Positive Technologies за 2010-2011 годы, XSS были подвержены 40% проанализированных веб-приложений, а из отчета Firehost за второй квартал 2012 года следует, что XSS составила 27% от числа зарегистрированных хостером атак.

И поскольку, заминусовать этот пост можно и за один только его заголовок, то поспешу пояснить: межсайтовое выполнение сценариев действительно не является уязвимостью, но только потому, что оно является атакой. В чем разница, почему это важно, как со всем этим бороться и какие еще мифы и заблуждения распространены об XSS — читаем под катом.
Читать далее

Страница Павла Дурова в сервисе «ВКонтакте» взломана

Неизвестные хакеры обнаружили уязвимость в социальной сети «ВКонтакте». Первой и, по всей вероятности единственной, жертвой этой уязвимости стал основной владелец сервиса Павел Дуров. На протяжении часа на личной странице Дурова появлялись видеозаписи с подписью типа: «Паша привет. От Витьки и Женьки».

В воскресенье 18 сентября на странице владельца социальной сети появился комментарий: «Обнаружили уязвимость при добавлении видеозаписей в статус: короткое время можно было публиковать видеозаписи с подписью на чужие стены от имени владельца страницы. Уязвимость устранена, благодарим за помощь нашедших».

Некоторые аналитики считают, что уязвимость появилась после обновления функционала восстановления страниц. Администрация «ВКонтакте» устранила уязвимость сразу после того, как была обнаружена ее эксплуатация.
Читать далее

Страница Павла Дурова в сервисе «ВКонтакте» взломана

Неизвестные хакеры обнаружили уязвимость в социальной сети «ВКонтакте». Первой и, по всей вероятности единственной, жертвой этой уязвимости стал основной владелец сервиса Павел Дуров. На протяжении часа на личной странице Дурова появлялись видеозаписи с подписью типа: «Паша привет. От Витьки и Женьки».

В воскресенье 18 сентября на странице владельца социальной сети появился комментарий: «Обнаружили уязвимость при добавлении видеозаписей в статус: короткое время можно было публиковать видеозаписи с подписью на чужие стены от имени владельца страницы. Уязвимость устранена, благодарим за помощь нашедших».

Некоторые аналитики считают, что уязвимость появилась после обновления функционала восстановления страниц. Администрация «ВКонтакте» устранила уязвимость сразу после того, как была обнаружена ее эксплуатация.
Читать далее

Вышла новая версия PHP 5.3.7

Вышла новая версия PHP 5.3.7Вышла новая версия PHP 5.3.7, в которой было устранено 6 уязвимостей. По оценке SecurityLab, максимальный рейтинг опасности для всех уязвимостей – низкий. 3 устраненные уязвимости потенциально позволяют выполнение произвольного кода, но сложны в эксплуатации, поскольку атакующий должен иметь возможность влиять на данные, передаваемые уязвимым функциям.

В новой версии также была устранена уязвимость CVE-2011-2202, о которой стало известно еще в июне этого года. Уязвимость позволяет злоумышленнику удалить произвольные файлы на системе в пределах корневой директории Web сервера.

Подробное описание всех уязвимостей доступно по ссылке.

Напомним, что прекращена поддержка ветки PHP 5.2.x. Производитель рекомендует всем пользователям PHP перейти на использование последней версии приложения PHP 5.3.7.
Читать далее

XSS-уязвимости ВКонтакте

XSS-уязвимости ВКонтактеНедавно я решил подготовить очередную презентацию, посвященную web-уязвимостям, в частности, XSS-атакам. Для этого мне нужно было изучить некоторые особенности современных систем фильтрации.

В качестве целевого сайта для тестирования я выбрал самый посещаемый сайт Рунета – vkontakte.ru. Мое внимание привлекла обновленная система статусов.
Читать далее