PDA

View Full Version : VULNERABILITYS ........



Maxx
10-04-2003, 09:47
VULNERABILITY APACHE WEBSERVER <2.0.45

iDEFENSE Security Advisory 04.08.03:
http://www.idefense.com/advisory/04.08.03.txt
Denial of Service in Apache HTTP Server 2.x
April 8, 2003

I. BACKGROUND

The Apache Software Foundation's HTTP Server Project is an effort to
develop and maintain an open-source web server for modern operating
systems including Unix and Microsoft Corp.'s Windows. More information is
available at http://httpd.apache.org/ .

II. DESCRIPTION

Remote exploitation of a memory leak in the Apache HTTP Server causes the
daemon to over utilize system resources on an affected system. The problem
is HTTP Server's handling of large chunks of consecutive linefeed
characters. The web server allocates an eighty-byte buffer for each
linefeed character without specifying an upper limit for allocation.
Consequently, an attacker can remotely exhaust system resources by
generating many requests containing these characters.

III. ANALYSIS

While this type of attack is most effective in an intranet setting, remote
exploitation over the Internet, while bandwidth intensive, is feasible.
Remote exploitation could consume system resources on a targeted system
and, in turn, render the Apache HTTP daemon unavailable. iDEFENSE has
performed research using proof of concept exploit code to demonstrate the
impact of this vulnerability. A successful exploitation scenario requires
between two and seven megabytes of traffic exchange.

IV. DETECTION

Both the Windows and Unix implementations of Apache HTTP Server 2.0.44 are
vulnerable; all 2.x versions up to and including 2.0.44 are most likely
vulnerable as well.

V. VENDOR FIX/RESPONSE

Apache HTTP Server 2.0.45, which fixes this vulnerability, can be
downloaded at http://httpd.apache.org/download.cgi . This release
introduces a limit of 100 blank lines accepted before an HTTP connection
is discarded.

VI. CVE INFORMATION

The Mitre Corp.'s Common Vulnerabilities and Exposures (CVE) Project has
assigned the identification number CAN-2003-0132 to this issue.

VII. DISCLOSURE TIMELINE

01/23/2003 Issue disclosed to iDEFENSE
03/06/2003 security@apache.org contacted
03/06/2003 Response from Lars Eilebrecht
03/11/2003 Status request from iDEFENSE
03/13/2003 Response received from Mark J Cox
03/23/2003 Response received from Brian Pane
03/25/2003 iDEFENSE clients notified
04/08/2003 Coordinated Public Disclosure

Maxx
10-04-2003, 09:59
Internet Explorer Vulnerabilities

Microsoft has announced six new vulnerabilities, the most serious of which could allow an attacker to do anything on the user's system that the user can do. These vulnerabilities affect the security of Internet Explorer, versions 5.01, 5.5, and 6.0.
_________________________________

Damage Potential

1. Buffer Overrun Vulnerability. By using a specific HTML directive, an attacker could create a Web page and either post it on a Web site or send it to a user. Once invoked the attacker would gain the same access on the system that the user had. Potential actions include reading files, starting applications and reformatting the hard drive.

2. GetObject Scripting Vulnerability. Successful implementation of this vulnerability would allow an attacker to read files on another computer or send the content of files to an attacker.

3. Display of File Names Vulnerability. This vulnerability could allow an attacker to display the wrong file name when a download is initiated from the Web. This could be used to trick a user into downloading a dangerous file.

4. Content-Type HTML Header Field Vulnerability. An attacker could potentially start any application on another computer and run a file supplied by the attacker. There is a range of possible actions, including the creation of new files on the user's system or the reformatting of the hard drive.

5. Asynchronous Events Vulnerability. An attacker could cause scripts to run on a user's computer even if the user has turned off scripting.

6. New Variant of "Frame Domain Verification" Vulnerability. This is a new version of the "Frame Domain Verification" mentioned in Microsoft Security Bulletin MS01-058. Attackers could read files on a user's computer, as well as display the wrong URL in a browser window.

>>>>>>>>>>>>>>
Internet Explorer supports the <EMBED> directive, which can be used to include arbitrary objects in HTML documents. Common types of embedded objects include multimedia files, Java applets, and ActiveX controls. The SRC attribute specifies the source path and filename of an object. For example, a MIDI sound might be embedded in a web page with the following HTML code.

<EMBED TYPE="audio/midi" SRC="/path/sound.mid" AUTOSTART="true">
Internet Explorer uses attributes of the <EMBED> directive and MIME information from the web server to determine how to handle an embedded object. In most cases, a separate application or plugin is used.
A group of Russian researchers, SECURITY.NNOV, has reported that Internet Explorer does not properly handle the SRC attribute of the <EMBED> directive. An HTML document, such as a web page or HTML email message, that contains a crafted SRC attribute can trigger a buffer overflow, executing code with the privileges of the user viewing the document.
According to the Severity Rating for the "Buffer Overrun in HTML Directive" vulnerability in MS02-005, Internet Explorer 5.5 and 6.0 are vulnerable. Outlook and Outlook Express are also vulnerable, since they use Internet Explorer to render HTML email messages. Other applications that use the Internet Explorer HTML rendering engine, such as Windows compiled HTML help (.chm) files and third-party email clients, may also be vulnerable.
The CERT/CC is tracking this vulnerability as VU#932283, which corresponds directly to the "buffer overrun" vulnerability described in Microsoft Security Bulletin MS02-005. This vulnerability has beenbottomigned the CVE identifier CAN-2002-0022.

SilverStar
10-04-2003, 10:15
Oh my Godsssss !!

All in E ?? Please translate before posting
:D Thank kìu

NHL(c)
11-04-2003, 10:10
All everyone use english language.

MatKieng
12-04-2003, 11:07
Mình nhớ có đọc trong quy định của diễn đàn là English chỉ được Post trong Box English mà Maxx??? ;-)

Maxx
13-04-2003, 13:57
2i. Bạn được phép gửi các bài viết hay có nội dung hoàn toàn bằng tiếng Anh (ENGLISH).

Trích trong quy định của diễn đàn đó
MK cũng hiểu những bài viết thế này mà có cần phải bắt bẻ thế không ? Nhưng bài viết mà mình post là những Vulnerabilitys rất mới dịch ra thì không còn ý nghĩa gì nữa nên để nguyên văn hay hơn mà

MatKieng
13-04-2003, 16:09
Không phải bắt bẻ à nha, chỉ là thấy ngộ thôi mà, hihi. Mình nhớ có lần chỉ nói sơ sơ về List Link (một cách tấn công tương tự bomb mail) mà đã bị Vikhoa xóa bài và cảnh cáo, trong khi đó thì Frank Shindong post nguyên một loạt bài chỉ cách bomb mail, dùng trojan và còn để sẵn cho download nữa, thế mà lại được khuyến khích và ủng hộ!!! Vậy là không fair rồi, hihi. Các bạn thấy sao?

nirvanainheaven
22-04-2003, 21:40
He đúng đấy, các định nghĩa của security và hack ra đời rát nhanh và nhiều, khó dịch sang tiếng Việt lắm

vikhoa
23-04-2003, 09:02
Bài viết được gửi bởi MatKieng
Không phải bắt bẻ à nha, chỉ là thấy ngộ thôi mà, hihi. Mình nhớ có lần chỉ nói sơ sơ về List Link (một cách tấn công tương tự bomb mail) mà đã bị Vikhoa xóa bài và cảnh cáo, trong khi đó thì Frank Shindong post nguyên một loạt bài chỉ cách bomb mail, dùng trojan và còn để sẵn cho download nữa, thế mà lại được khuyến khích và ủng hộ!!! Vậy là không fair rồi, hihi. Các bạn thấy sao?

Vikhoa lục lọi lại box Security này thì chẳng thấy bài viết bomb mail đó đâu cả ?! Vikhoa không muốn có các bài hướng dẫn bomb mail hoặc các dạng của bomb mail vì không muốn các chú newbie theo đó thực hành mà làm lãng phí tài nguyên và thời gian của hàng ngàn người khác. Nếu bạn muốn hướng dẫn 1 technique nào như "thả Trojan" chẳng hạn, thì cũng phải nói rõ ràng và đưa ra cả cách phòng chống cho mọi người biết. Như vậy mới là trao đổi và học hỏi.

List Link cho đến nay chưa có cách "trị" nên tạm thời không nên post lên đây, kẻo lại có vài ngàn người mang họa. :)

NHL(c)
13-06-2003, 21:30
Bây giờ tut và tool đầy dẫy trên mạng, làm sao mà không tham khảo được cơ chứ. Nên để list link để mọi người cùng tham khảo, không thôi thì họ cũng lên các trang khác tải về cũng thế thôi he he, OK !