|
|
|
|
| Архив новостей |
 |
|
|
|
| Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
|   |
  |
  |
  |
  |
1 |
2 |
| 3 |
4 |
5 |
6 |
7 |
8 |
9 |
| 10 |
11 |
12 |
13 |
14 |
15 |
16 |
| 17 |
18 |
19 |
20 |
21 |
22 |
23 |
| 24 |
25 |
26 |
27 |
28 |
29 |
30 |
|
|
|
|
 |
|
| Новостные сайты |
 |
|
|
|
 |
|
|
|
|
| Безопасность |
 | |
 |
|
|
29.06.2009 10:28 |
| |
Повышение привилегий в Sun Solaris |
 |
29 июня, 2009
Программа: Kloxo версии 5.x, 6.xHyperVM версии 1.x, 2.x
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения, получить доступ к важным данным и скомпрометировать целевую систему.
1.Уязвимость существует из-за ошибки при обработке идентификаторов пользователей, что приводит к небезопасным привилегиям для доступа к временным файлам.
2.Уязвимость существует из-за ошибки при создании учетной записи пользователя посредством kloxo. Локальный пользователь может просмотреть список процессов и узнать хеш пароля для новой учетной записи.
3.Уязвимость существует из-за недостаточной обработки входных данных в параметрах frm_action и frm_o_cname в сценарии display.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
4.Уязвимость существует из-за недостаточной обработки имени пользователя во время авторизации на порту 7778 перед записью данных в журнал событий с привилегиями учетной записи root. Злоумышленник может с помощью специально сформированной символической ссылки и имени пользователя дописать данные в произвольные файлы на системе.
5.Уязвимость существует из-за различных ошибок при создании учетных записей и добавлении поддоменом. Злоумышленник может с помощью специально сформированной символической ссылки изменить привилегии на доступ к произвольным файлам на системе.
6.Уязвимость существует из-за ошибки при добавлении учетных записей для доступа по FTP. Злоумышленник может с помощью специально сформированной символической ссылки получить права владельца произвольных файлов на системе.
7.Уязвимость существует из-за ошибки в функционале InstallApp. Злоумышленник может перезаписать произвольные файлы на системе.
8.Уязвимость существует из-за ошибки в функционале управления доменными именами. Злоумышленник может с помощью символов обхода каталога получить права владельца или создать произвольные директории на системе.
9.Уязвимость существует из-за ошибок проверки входных данных в функционале Backup Home. Удаленный пользователь может внедрить и выполнить произвольные команды на системе с привилегиями учетной записи root.
10.Уязвимость существует из-за того, что функционал Stats Page Protection сохраняет хеши паролей в файле, доступном для чтения всем пользователям.
11.Уязвимость существует из-за ошибки в функционале Parked / Redirected Domains. Локальный пользователь может с помощью специально сформированной символической ссылки перезаписать определенные файлы на системе.
12.Уязвимость существует из-за ошибки в lxguard при обработке неудачных попыток входа. Удаленный пользователь может запретить доступ к приложению для произвольных IP адресов.
13.Уязвимость существует из-за ошибки в функционале Protected Directories. Злоумышленник может получить привилегии владельца для произвольных файлов на системе.
14.Уязвимость существует из-за ошибки в менеджере файлов. Злоумышленник может с помощью жесткой ссылки просмотреть или изменить произвольные файлы на системе.
15.Уязвимость существует из-за различных ошибок в менеджере файлов. Злоумышленник может создать, перезаписать и стать владельцем произвольных файлов на системе.
16.Уязвимость существует из-за недостаточной обработки входных данных в параметре frm_clientname в сценарии index.php при использовании функционала Forgot Password. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
URL производителя: lxlabs.com
Решение: Некоторые уязвимости устранены в последних версиях приложения.
URL адреса: http://www.milw0rm.com/exploits/8880http://forum.lxlabs.com/index.php?t=msg&th=12317&start=0
|
 |
|
|
|
| Новости по теме |
 | |
 |
|
|
|
|