论坛: 黑客进阶 标题: 出新漏洞了!大家快忙啊! 复制本贴地址    
作者: DarK-Z [bridex]    论坛用户   登录
2009-06-24 NetBSD pam_unix模块非授权更改root口令漏洞
2009-06-24 Google Chrome HTTP响应处理缓冲区溢出漏洞
2009-06-24 Mozilla Thudnerbird multipart/alternative邮件消息内存破坏漏洞
2009-06-24 HP Data Protector dpwinsup.dll内存泄漏漏洞
2009-06-24 xcftools flattenIncrementally()函数栈溢出漏洞
2009-06-24 NetBSD proplib库XML处理拒绝服务漏洞
2009-06-24 Nagios statuswml.cgi远程Shell命令注入漏洞
2009-06-23 OpenSSL多个拒绝服务和无效证书验证漏洞
2009-06-23 PHP exif_read_data()函数JPEG图形处理拒绝服务漏洞
2009-06-23 PHP多个函数绕过safe_mode安全限制漏洞
2009-06-23 MyBB birthdayprivacy参数SQL注入漏洞
2009-06-23 LibTIFF LZWDecodeCompat()函数缓冲区溢出漏洞
2009-06-23 strongSwan特制X.509证书多个拒绝服务漏洞
2009-06-22 Foxit Reader JPEG2000流解析多个内存破坏漏洞
2009-06-22 DirectAdmin CMD_REDIRECT跨站脚本漏洞


地主 发表时间: 09-06-25 08:31

回复: DarK-Z [bridex]   论坛用户   登录
Linux Kernel RTL8169网卡驱动远程拒绝服务漏洞


发布日期:2009-06-10
更新日期:2009-06-18

受影响系统:
Linux kernel 2.6.x
不受影响系统:
Linux kernel 2.6.30
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 35281
CVE(CAN) ID: CVE-2009-1389

Linux Kernel是开放源码操作系统Linux所使用的内核。

对于安装了RTL8169网卡的机器,默认下MTU配置为1500字节;如果网络交换机可以处理超大帧,发送单个大小超过1500字节的报文就会导致内核崩溃。

<*来源:Michael Tokarev
 
  链接:http://secunia.com/advisories/35265/
        http://marc.info/?l=linux-netdev&m=123462461713724&w=2
        http://lkml.org/lkml/2009/6/8/194
        https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=504726
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://kernel.org/pub/linux/kernel/v2.6/testing/patch-2.6.30-rc8.bz2




好像最近一年8139网卡芯片总出问题!

B1层 发表时间: 09-06-25 08:34

回复: DarK-Z [bridex]   论坛用户   登录
最新最可怕的Apache bug菜鸟都会!  http://www.*.com/page.jsp?blah=/../WEB-INF/web.xml
能看目录哦!

Apache Tomcat RequestDispatcher信息泄露漏洞

发布日期:2009-06-08
更新日期:2009-06-18

受影响系统:
Apache Group Tomcat 6.0.x
Apache Group Tomcat 5.5.x
Apache Group Tomcat 4.1.x
不受影响系统:
Apache Group Tomcat 6.0.20
Apache Group Tomcat 5.5.28
Apache Group Tomcat 4.1.40
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 35263
CVE(CAN) ID: CVE-2008-5515

Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。

Tomcat在使用RequestDispatcher方式过滤查询字符串之前会首先规范化模板路径名称。如果请求中包含有特制参数的话,就可能通过目录遍历攻击访问受限制的内容,或在WEB-INF目录中锁定内容。

<*来源:Iida Minehiko
 
  链接:http://marc.info/?l=tomcat-dev&m=124449799021570&w=2
        http://jvn.jp/en/jp/JVN63832775/index.html
        http://tomcat.apache.org/security-4.html
        http://tomcat.apache.org/security-5.html
        http://tomcat.apache.org/security-6.html
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

对于包含有以下内容的页面:

<%
request.getRequestDispatcher( "bar.jsp?somepar=someval&par=" +
    request.getParameter( "blah" ) ).forward( request, response );
%>

攻击者可以使用:
http://host/page.jsp?blah=/../WEB-INF/web.xml

建议:
--------------------------------------------------------------------------------
厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://svn.apache.org/viewvc?view=rev&revision=782763 http://svn.apache.org/viewvc?view=rev&revision=783292


B2层 发表时间: 09-06-25 08:38

回复: DarK-Z [bridex]   论坛用户   登录
WordPress Photoracer插件id参数SQL注入漏洞










影响系统:
Paolo Palmonari Photoracer 1.0
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 35382

Photoracer是一个Wordpress论坛插件,允许从管理面板创建照片竞赛。

Photoracer插件的wp-content/plugins/photoracer/viewimg.php页面没有正确地过滤用户所提交的id参数输入,远程攻击者可以通过提交恶意查询请求执行SQL注入攻击。

<*来源:Kacper (kacper1964@yahoo.pl)
 
  链接:http://secunia.com/advisories/35450/
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://site.pl/wp-content/plugins/photoracer/viewimg.php?id=-1+union+select+0,1,2,3,4,user(),6,7,8--

建议:
--------------------------------------------------------------------------------
厂商补丁:

Paolo Palmonari
---------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://palmonaz.altervista.org/z/photoracer/?esohkb



B3层 发表时间: 09-06-25 08:52

回复: xiaosi2007 [xiaosi2007]   论坛用户   登录
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

B4层 发表时间: 10-07-26 14:46

论坛: 黑客进阶

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号