DoS против Advanced Web Server Professional
Advanced Web Server Professional (http://elaboration.8bit.co.uk) - Web-сервер от GameCheats для Microsoft Windows. При попытке обработать уродливый HTTP-запрос, состоящий из одной CRLF, Web-сервер зависнет с ошибкой в advserver.exe. Если эту операцию повторить 100 раз, сервер перестанет принимать новые подключения. Уязвимость обнаружена в GameCheats Advanced Web Server Professional 1.0.3 0000.
Автор: elab (http://elaboration.8bit.co.uk)
Система: GameCheats Advanced Web Server Professional 1.0.3 0000
Патч: как исправить, смотреть тут http://elaboration.8bit.co.uk/projects/texts/advisories/AdvServer.DoS.txt
DoS против Apache Tomcat
Запросы (более 75), состоящие из большого количества нулевых символов, приводят к аварийному завершению работы Web-службы. Уязвимость затрагивает только Windows версию Tomcat.
Автор: http://jakarta.apache.org
Система: уязвимость обнаружена в Apache Software Foundation Tomcat 4.0.3
Патч: проапгрейдиться по адресу http://jakarta.apache.org/builds/jakarta-tomcat-4.0/release/v4.1.3-beta/
Переполнение буфера в Macromedia ColdFusion jrun.dll, приводящее к DoS'у IIS
Allaire Macromedia ColdFusion - сервер Web-приложений для Microsoft Windows. Переполнение буфера обнаружено в ColdFusion MX server, когда он используется вместе с Microsoft IIS. При получении уродливого HTTP-заголовка, превышающего 4096 байт, и если template filename больше 8092 байт, произойдет переполнение в модуле 'jrun.dll'. Успешное использование баги может приводить к зависанию IIS и возможному выполнению произвольного кода.
Автор: Macromedia
Система: уязвимость обнаружена в Macromedia ColdFusion Server MX
Патч: http://www.macromedia.com/security
Переполнение буфера в Apache 1.3.24 для вин32
Переполнение буфера в Apache 1.3.24 обнаружено при обработке некоторых типов записей в .htaccess файле. .htaccess файл с более 10000 байтами, назначенными переменной DATE_LOCALE, приведет к ошибке сегментации Web сервера. Уязвимость может использоваться для выполнения произвольного кода и для реализации DoS'а. Пример: SetEnv DATE_LOCALE "X", где X - строка более 12288 байт. Или эксплойт можно забрать тут: http://securitylab.ru/?ID=31672
Автор: Frank DENIS
Система: Apache Software Foundation Apache 1.3.24 на win32
Патч: проапгрейдить апач до более новой версии
Выполнение произвольного кода в 4D WebServer
4D WebServer - клиент/сервер система управления базами данных для Microsoft Windows и MacOS. 4D WebServer не в состоянии корректно обработать большой Http запрос. Http запрос большого размера может вызвать переполнение буфера с возможностью выполнения произвольного кода и полного зависона системы.
Автор: Dumitru Vlad
Система: 4D WebServer 6.7.3
Патч: вот слова автора дырки: "4D was contacted 20020606 but returned no reply"
DoS ДЛЯ FTP-СЕРВЕРА
DoS против TransSoft Broker FTP Server
Transoft Broker (http://www.transsoft.com/broker.htm) - FTP-сервер для Windows-платформ. Передача команды cwd с последовательностью символов "...." приведет к зависанию Ftp-сервера, например: CWD ....
Автор: пожелал остаться неизвестным
Система: TransSoft Broker FTP Server 5.0
Патч: не обнаружен...
DoS в ftp сервере TYPSoft
TYPSoft FTP server (www.typsoft.com) - маленький и эффективный FTP-сервер для Windows, мало того, что позволяет просматривать содержимое произвольных директорий путем простого ввода команды ls (пример: "ls ../../*.*" "ls ../../My%20files/*.*"), так этот сервачок еще и подвержен DoS нападению. Если сервер получает специально сформированные команды 'RETR' или 'STOR', то это приведет к 100% использованию процессора и краху сервиса. Для нормальной работы требуется перезапуск сервера. Эксплойт можно посмотреть по этой ссылке: http://securitylab.ru/?ID=26796.
Автор: SecurityLab
Система: TYPSoft FTP Server 0.97.1
Патч: на сайте проги об этом молчат... партизаны...
Microsoft FTP-сервер
Микрософт отличился и тут... FTP-сервак из IIS уязвим к отказу от обслуживания в команде STAT. DoS может быть вызван удаленным нападающим, который имеет учетную запись на FTP-сервере (в т.ч. и анонимную). Успешное применение уязвимости приводит к аварийному завершению работы FTP-сервера. Пример: STAT ?*<240xX> (полный эксплоит: http://www.xakep.ru/post/15038/exploit.txt). Уязвимость связанна с переполнением буфера, однако любые попытки эксплуатировать ее приводят к перезагрузки inetinfo.exe.
Автор: найдено на сайте ксакепа
Система: Microsoft Internet Information Server 4.0-5.1
Патч: MS02-018
Dos для Broker FTP server
В Broker FTP найдена возможность DoS-атаки, используя периодически команду cwd .... Эффект увеличивается, если между точками добавить несколько пробелов. Эксплоит закачивается тут: http://securitylab.ru/?ID=25161.
Автор: SecurityLab
Система: Broker FTP 5.9.5.0
Патч: нету
Serv-U FTP Server уязвим к атаке NULL byte(DoS)
Посылка на фтп-сервер Serv-U строки, содержащей большое количество нулевых байтов, приводит к ошибке стека. Для реализации уязвимости не требуется знать правильную комбинацию имя пользователя/пароль.
Автор: Blue Panda (bluepanda@dwarf.box.sk)
Система: FTP Serv-U 2.5e
Патч: сделать апгрейд до следующей версии
DoS ДЛЯ MAIL-СЕРВЕРА
Argosoft Mail Server
Argosoft Mail Server Pro (http://www.argosoft.com/applications/mailserver/) содержит встроенный HTTP-сервер для webmail-доступа. Без предварительной регистрации нападающий может получить доступ к любому файлу на диске или подвесить сервер, добавляя к запросу последовательность "/.. " после пути к картинкам webmail-сервера или почтового вложения для законного пользователя (который в настоящее время активен в системе). Эсксплоит на: http://nfinity.yoll.net/
Автор: team n.finity (nfinity@gmx.net)
Система: Argosoft Mail Server Plus / Pro <= 1.8.1.5
Патч: http://www.argosoft.com/applications/mailserver/
EServ
EServ - это комбинация из Mail, News, Web, FTP и Proxy Server для систем Microsoft Windows 9x/NT/2000. Описание баги в этой программе можно найти по адресу: http://ntsecurity.nu.
Автор: Arne Vidstrom, http://ntsecurity.nu
Система: EServ 2.97 и более ранние
Патч: ftp://ftp.eserv.ru/pub/beta/2.98
Exchange 2000
Некорректный почтовый атрибут приводит к 100% использованию ресурсов CPU в Exchange 2000. Так как эту багу нашли сами микрософтовцы, то эксплоита найти не удалось...
Автор: Микрософт
Система: Exchange 2000
Патч: http://www.microsoft.com/technet/security/bulletin/MS02-025.asp
Переполнение буфера в Atrium Software Mercur Mail Server
Уязвимость защиты в программе позволяет отдаленным злоумышленникам вызывать переполнение буфера с возможностью выполнения потенциально опасного кода. Небольшую прогу на си для реализации этой дырки можно скачать на http://securitylab.ru/?ID=26308.
Автор: Martin Rakhmanoff (martin@direct.spb.ru)
Система: MERCUR SMTP-Server v3.30.03
Патч: отсутствует
Эксплоит, реализующий DoS против inetinfo.exe
Эта ошибка затрагивает все системы Windows 2000, выполняющие SMTP-службу, которые не применили hotfix для MS02-012. Exchange сервер также уязвим, т.к. использует тот же самый SMTP-компонент. Успешная эксплуатация этой уязвимости приводит к аварийному отключению всех сервисов, выполняющихся под inetinfo.exe, в т.ч. IIS, FTP, Gopher и т.д. Эти сервисы будут автоматически перезагружены, однако любые установленные сеансы будут потеряны. Эксплоит отсюда: http://securitylab.ru/?ID=29320.
Автор: SecurityLab
Система: Windows 2000
Патч: хотфикс MS02-012
DoS для MS SQL сервера
Переполнение буфера в Microsoft SQL Server 2000
MS SQL сервер содержит две недокументированные функции кодирования пароля, pwdencrypt и pwdcompare. В одной из этих функций, pwdencrypt(), обнаружено переполнение буфера: SELECT pwdencrypt(REPLICATE('A',353)). Для успешного выполнения уязвимости атакующий должен получить непривилегированный доступ к базе данных. Подробности тут: http://securitylab.ru/?ID=31472
Автор: Martin Rakhmanoff (jimmers) jimmers@yandex.ru
Система: Microsoft SQL Server 2000 (up to SP2).
Патч: поставить сервис пак 3
Не нашли, что искали? Воспользуйтесь поиском по сайту:
©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.
|