ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность > *nix
   
 
 
Опции темы Поиск в этой теме Опции просмотра

[ Обзор уязвимостей OpenBSD ]
  #1  
Старый 12.07.2008, 03:05
Аватар для ~!DoK_tOR!~
~!DoK_tOR!~
Banned
Регистрация: 10.11.2006
Сообщений: 829
Провел на форуме:
2634544

Репутация: 1559


Отправить сообщение для ~!DoK_tOR!~ с помощью ICQ
По умолчанию [ Обзор уязвимостей OpenBSD ]

[ Обзор уязвимостей OpenBSD ]

Офф. Сайт www.openbsd.com

02 июля, 2008

Цель: OpenBSD 4.0
Воздействие: Повышение привилегий

OpenBSD 4.0 (FIRST ANIMATED EXPLOIT) Local Root Exploit (vga)

Спуфинг в OpenBSD

Программа:
OpenBSD 3.x
OpenBSD 4.0
OpenBSD 4.1
OpenBSD 4.2

Уязвимость позволяет удаленному злоумышленнику подменить DNS кэш на целевой системе. Уязвимость существует из-за слабости в псевдогенераторе случайных чисел (PRNG) в OpenBSD DNS сервере. Эксплуатирование уязвимости позволит получить ID DNS транзакции и подменить DNS кэш.

Пример:

http://www.trusteer.com/docs/OpenBSD_DNS_Cache_Poisoning_and_Multiple_OS_Predic table_IP_ID_Vulnerability.pdf

Межсайтовый скриптинг в OpenBSD

Description:
Alexandr Polyakov and Anton Karpov have reported a vulnerability in OpenBSD bgplg, which can be exploited by malicious people to conduct cross-site scripting attacks.

Input via the "cmd" parameter to the bgplg cgi-bin script is not properly sanitised before being returned to the user. This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of an affected site.

The vulnerability is reported in OpenBSD 4.1. OpenBSD 4.2 may also be affected.

Solution:
Filter malicious characters and character sequences using a web proxy. Fixed in CVS repository.

http://www.openbsd.org/cgi-bin/cvswe...1.6&r2=1.7&f=h

Provided and/or discovered by:
Alexandr Polyakov and Anton Karpov, Digital Security Research Group

Original Advisory:

http://www.mail-archive.com/misc@ope.../msg49057.html
http://www.openbsd.org/cgi-bin/cvswe.../bgplg/bgplg.c

Обход ограничений безопасности в OpenBSD

Программа:
OpenBSD 3.x
OpenBSD 4.0

Уязвимость позволяет локальному злоумышленнику обойти ограничения безопасности на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в Systrace и Sysjail. Эксплуатирование уязвимости приведет к обходу ограничений безопасности на локальной системе.

Пример:

http://www.watson.org/~robert/2007woot/2007usenixwoot-exploitingconcurrency.pdf

screen 4.0.3 Local Authentication Bypass Vulnerability (OpenBSD)
OpenBSD 4.2 rtlabel_id2name() Local Null Pointer Dereference DoS
OpenBSD 3.x - 4.0 vga_ioctl() Local Root Exploit
openbsd/x86 execve(/bin/sh) 23 bytes
Sudo 1.3.1 - 1.6.8p Pathname Validation Local Root Exploit (openbsd)


Papers:

Writing Assembly on OpenBSD

(c) (c) (c)

Последний раз редактировалось ~!DoK_tOR!~; 21.07.2008 в 00:16..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Форумы 48 28.12.2009 20:03



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ