DoS ДЛЯ WIN
Спецвыпуск Xakep, номер #021, стр. 021-032-5
Система: EServ 2.97 и более ранние
Патч: ftp://ftp.eserv.ru/pub/beta/2.98
Exchange 2000
Некорректный почтовый атрибут приводит к 100% использованию ресурсов CPU в Exchange 2000.
Так как эту багу нашли сами микрософтовцы, то эксплоита найти не удалось...
Автор: Микрософт
Система: Exchange 2000
Патч: http://www.microsoft.com/technet/security/bulletin/MS02-025.asp
Переполнение буфера в Atrium Software Mercur Mail Server
Уязвимость защиты в программе позволяет отдаленным злоумышленникам вызывать переполнение буфера с возможностью выполнения потенциально опасного кода. Небольшую прогу на си для реализации этой дырки можно скачать на http://securitylab.ru/?ID=26308.
Автор: Martin Rakhmanoff (martin@direct.spb.ru)
Система: MERCUR SMTP-Server v3.30.03
Патч: отсутствует
Эксплоит, реализующий DoS против inetinfo.exe
Эта ошибка затрагивает все системы Windows 2000, выполняющие SMTP-службу, которые не применили hotfix для MS02-012. Exchange сервер также уязвим, т.к. использует тот же самый SMTP-компонент. Успешная эксплуатация этой уязвимости приводит к аварийному отключению всех сервисов, выполняющихся под inetinfo.exe, в т.ч. IIS, FTP, Gopher и т.д. Эти сервисы будут автоматически перезагружены, однако любые установленные сеансы будут потеряны. Эксплоит отсюда: http://securitylab.ru/?ID=29320.
Автор: SecurityLab
Система: Windows 2000
Патч: хотфикс MS02-012
DoS для MS SQL сервера
Переполнение буфера в Microsoft SQL Server 2000.
MS SQL сервер содержит две недокументированные функции кодирования пароля, pwdencrypt и pwdcompare. В одной из этих функций, pwdencrypt(), обнаружено переполнение буфера: SELECT pwdencrypt(REPLICATE('A',353)). Для успешного выполнения уязвимости атакующий должен получить непривилегированный доступ к базе данных. Подробности тут: http://securitylab.ru/?ID=31472
Автор: Martin Rakhmanoff (jimmers) jimmers@yandex.ru
Система: Microsoft SQL Server 2000 (up to SP2).
Патч: поставить сервис пак 3
Переполнение буфера в Lumigent Log Explorer
Lumigent Log Explorer - эксплорер журнала транзакций для Microsoft SQL Server 7/2000. Программа поставляется с дополнительными сохраненными процедурами, хранящимися в p_logattach.dll. Некоторые их этих процедур уязвимы к удаленному переполнению буфера и потенциально к выполнению произвольного кода.
Пример:
declare @bo varchar(8000)
set @bo = replicate('A', 800)
exec xp_logattach_StartProf @bo
declare @bo varchar(8000)
set @bo = replicate('A',800)
exec xp_logattach_setport @bo
declare @bo varchar(8000)
set @bo = replicate('A',800)
exec xp_logattach @bo
Система: Lumigent Log Explorer version 3
Патч: мелкософт молчит, а спецы советуют давать доступ к журналу только проверенным людям
DoS в Microsoft SQL Server 2000
В Microsoft SQL Server 2000 обнаружено годное для удаленного использования переполнение буфера в функции OpenDataSource в комбинации с MS Jet Engine. Так как проблема связана с Jet Engine, другие программы, использующие Jet, также могут быть уязвимы. Создавая специально обработанный SQL запрос, используя функцию OpenDataSource, можно вызвать переполнение буфера в процессе SQL Server, получая удаленный контроль за выполнением процесса. Любой код будет выполнен с системными привилегиями. Так как переполнение связанно с Unicode кодированием, оно очень просто в эксплуатации. Уязвимость может использоваться через Web сервер, уязвимый к внедрению SQL кода. Нехитрый эксплоит (http://securitylab.ru/?ID=31578), создает файл SQL-ODSJET-BO на диске "с:".
Назад на стр. 021-032-4 Содержание Вперед на стр. 021-032-6
|