Сделать домашней страницей // Главная // Новости // Безопасность  Навигация по порталу: 
Новости
Почта
Форум
Афиша
Дневники
Чаты
Знакомства
Недвижимость
Туризм
Альбомы
Гороскопы
Объявления
Видео
Кулинария
Фавориты Пишите Информация
Поиск в интернете
 Последние новости
Интернет
Наука
В мире
Общество
Курьезы
Новости Израиля
Новости городов Израиля
Культура
ТВ анонсы
Медицина и здоровье
Непознанное
Спорт
Происшествия
Безопасность
Софт
Hardware
Туризм
Кулинария
От редактора
Архив новостей
<< Ноябрь 2024 >>
Пн Вт Ср Чт Пт Сб Вс
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

Поиск в новостях
Новостные сайты
Российский центр культуры
Корреспондент.net
DELFI
Day.Az
ПРАВДА
Пресса Молдовы
Лента.ру
Новый регион 2
ЦентрАзия
ГрузияOnline
Еврейский центр
Благовест
Христианское общение
Авиабилеты Журнал Леди Экспорт новостей Бизнес каталог
Афиша Фотогалереи Экспорт гороскопов Хостинг
Погода Анекдоты Новости потребителя Реклама в интернете
Игры Отдых в Израиле Доска объявлений Построение сайтов
Безопасность
  29.06.2009 10:28 | Повышение привилегий в Sun Solaris

29 июня, 2009
Программа: Kloxo версии 5.x, 6.xHyperVM версии 1.x, 2.x
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения, получить доступ к важным данным и скомпрометировать целевую систему.
1.Уязвимость существует из-за ошибки при обработке идентификаторов пользователей, что приводит к небезопасным привилегиям для доступа к временным файлам.
2.Уязвимость существует из-за ошибки при создании учетной записи пользователя посредством kloxo. Локальный пользователь может просмотреть список процессов и узнать хеш пароля для новой учетной записи.
3.Уязвимость существует из-за недостаточной обработки входных данных в параметрах frm_action и frm_o_cname в сценарии display.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
4.Уязвимость существует из-за недостаточной обработки имени пользователя во время авторизации на порту 7778 перед записью данных в журнал событий с привилегиями учетной записи root. Злоумышленник может с помощью специально сформированной символической ссылки и имени пользователя дописать данные в произвольные файлы на системе.
5.Уязвимость существует из-за различных ошибок при создании учетных записей и добавлении поддоменом. Злоумышленник может с помощью специально сформированной символической ссылки изменить привилегии на доступ к произвольным файлам на системе.
6.Уязвимость существует из-за ошибки при добавлении учетных записей для доступа по FTP. Злоумышленник может с помощью специально сформированной символической ссылки получить права владельца произвольных файлов на системе.
7.Уязвимость существует из-за ошибки в функционале InstallApp. Злоумышленник может перезаписать произвольные файлы на системе.
8.Уязвимость существует из-за ошибки в функционале управления доменными именами. Злоумышленник может с помощью символов обхода каталога получить права владельца или создать произвольные директории на системе.
9.Уязвимость существует из-за ошибок проверки входных данных в функционале Backup Home. Удаленный пользователь может внедрить и выполнить произвольные команды на системе с привилегиями учетной записи root.
10.Уязвимость существует из-за того, что функционал Stats Page Protection сохраняет хеши паролей в файле, доступном для чтения всем пользователям.
11.Уязвимость существует из-за ошибки в функционале Parked / Redirected Domains. Локальный пользователь может с помощью специально сформированной символической ссылки перезаписать определенные файлы на системе.
12.Уязвимость существует из-за ошибки в lxguard при обработке неудачных попыток входа. Удаленный пользователь может запретить доступ к приложению для произвольных IP адресов.
13.Уязвимость существует из-за ошибки в функционале Protected Directories. Злоумышленник может получить привилегии владельца для произвольных файлов на системе.
14.Уязвимость существует из-за ошибки в менеджере файлов. Злоумышленник может с помощью жесткой ссылки просмотреть или изменить произвольные файлы на системе.
15.Уязвимость существует из-за различных ошибок в менеджере файлов. Злоумышленник может создать, перезаписать и стать владельцем произвольных файлов на системе.
16.Уязвимость существует из-за недостаточной обработки входных данных в параметре frm_clientname в сценарии index.php при использовании функционала Forgot Password. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
URL производителя: lxlabs.com
Решение: Некоторые уязвимости устранены в последних версиях приложения.
URL адреса: http://www.milw0rm.com/exploits/8880http://forum.lxlabs.com/index.php?t=msg&th=12317&start=0
Первоисточник: securitylab.ru »
Новости по теме
29.06.2009 | Диск с гостайнами США был продан за 40 долларов
28.06.2009 | Новый антивирус Microsoft пользуется популярностью у пользователей
28.06.2009 | Mozilla Firefox
28.06.2009 | a-squared Free Edition
28.06.2009 | Archivarius 3000
27.06.2009 | Антивирусы: Anti Trojan Elite v.4.6.2
26.06.2009 | IBM сообщила о революционном открытии в криптографии
26.06.2009 | Сомалийские пираты нацелились на подводную инфраструктуру
26.06.2009 | В США предъявлены обвинения кибермошенникам, укравшим $700 тыс
25.06.2009 | Veracode наградила Sendmail высочайшим уровнем безопасности

Поиск знакомств
 Я
 Ищу
от до
 Новости  Скидки и предложения  Мода  Погода  Игры он-лайн  Интернет каталог
 Дневники  Кулинарная книга  Журнал Леди  Фотоальбомы  Анекдоты  Бесплатная почта
 Построение сайтов  Видео  Доска объявлений  Хостинг  Гороскопы  Флэш игры
Все права защищены © Алексей Каганский 2001-2008
Лицензионное соглашение
Реклама на сайте
Главный редактор Новостного отдела:
Валерий Рубин. т. 054-6715077
Связаться с редактором