🟨 [medium] [1135.32$] Ошибка доступа при чтении EXPLOITABLE_0228
Этот репорт описывает уязвимость в VLC media player для Windows версии 4.0.0-dev Otto Chriek. В ходе тестирования были использованы два файла: нормальный файл и файл, вызывающий сбой ("crash.mkv"). После анализа "crash.mkv" было обнаружено, что при замене определенного куска данных на padding 0x00 в файле, при попытке воспроизведения этого файла в VLC происходит краш приложения. Эта уязвимость может привести к читерству в памяти или записи в память.
Для воспроизведения уязвимости необходимо запустить VLC media player, попытаться воспроизвести "crash.mkv" файл, после чего произойдет краш приложения.
Отчет также содержит стек вызовов, который указывает на "libfaad_plugin", как на главную причину краша.
Уязвимость была обнаружена на Windows 8.
Весь необходимый материал для репродукции проблемы предоставлен в аттаче. Он содержит:
- Нормальный файл: normal.mkv
- Файл, вызывающий сбой: crash.mkv
- Сравнение двух файлов: diff.png
- MKVToolNix: block.png, block_data.png
- Весь журнал Windbg: x64dug_info.txt
Для просмотра содержимого аттача требуется пароль для распаковки: vL(@BwX2#ozZB.
Уязвимость может привести к серьезным последствиям, поэтому ее необходимо исправить как можно быстрее.
Этот репорт описывает уязвимость в VLC media player для Windows версии 4.0.0-dev Otto Chriek. В ходе тестирования были использованы два файла: нормальный файл и файл, вызывающий сбой ("crash.mkv"). После анализа "crash.mkv" было обнаружено, что при замене определенного куска данных на padding 0x00 в файле, при попытке воспроизведения этого файла в VLC происходит краш приложения. Эта уязвимость может привести к читерству в памяти или записи в память.
Для воспроизведения уязвимости необходимо запустить VLC media player, попытаться воспроизвести "crash.mkv" файл, после чего произойдет краш приложения.
Отчет также содержит стек вызовов, который указывает на "libfaad_plugin", как на главную причину краша.
Уязвимость была обнаружена на Windows 8.
Весь необходимый материал для репродукции проблемы предоставлен в аттаче. Он содержит:
- Нормальный файл: normal.mkv
- Файл, вызывающий сбой: crash.mkv
- Сравнение двух файлов: diff.png
- MKVToolNix: block.png, block_data.png
- Весь журнал Windbg: x64dug_info.txt
Для просмотра содержимого аттача требуется пароль для распаковки: vL(@BwX2#ozZB.
Уязвимость может привести к серьезным последствиям, поэтому ее необходимо исправить как можно быстрее.
HackerOne
VLC (European Commission - DIGIT) disclosed on HackerOne: Access...
1
Basic info of application
1.1
Info of application
Application NamevVLC media player for Windows
Application Versionv4.0.0-dev Otto Chriek
Download Address: http://nightlies.videolan.org/
Testing...
Basic info of application
1.1
Info of application
Application NamevVLC media player for Windows
Application Versionv4.0.0-dev Otto Chriek
Download Address: http://nightlies.videolan.org/
Testing...
🟧 [high] [1500.0$] Журналы ошибок в реальном времени через отладочную информацию
Этот репорт описывает уязвимость на сайте slackb.com, который позволяет злоумышленнику получить реальные логи ошибок пользователей на Slack. В логах присутствует чувствительная личная информация, включая идентификаторы команды и пользователя, токен и прочее. Чтобы воспроизвести уязвимость, нужно открыть URL https://slackb.com/debug и обновлять страницу для просмотра полученных логов в реальном времени.
Эксплуатация данной уязвимости может привести к тому, что злоумышленник получит доступ к конфиденциальной информации пользователей, что позволит ему выполнять дальнейшие атаки с учетом полученной информации. Slack уже был проинформирован об этой уязвимости.
Этот репорт описывает уязвимость на сайте slackb.com, который позволяет злоумышленнику получить реальные логи ошибок пользователей на Slack. В логах присутствует чувствительная личная информация, включая идентификаторы команды и пользователя, токен и прочее. Чтобы воспроизвести уязвимость, нужно открыть URL https://slackb.com/debug и обновлять страницу для просмотра полученных логов в реальном времени.
Эксплуатация данной уязвимости может привести к тому, что злоумышленник получит доступ к конфиденциальной информации пользователей, что позволит ему выполнять дальнейшие атаки с учетом полученной информации. Slack уже был проинформирован об этой уязвимости.
HackerOne
Slack disclosed on HackerOne: Real Time Error Logs Through Debug...
**Summary**: During the assessment, I have found the debug URL on slackb.com which is disclosing the World Wide real time error logs of Slack users.
The information leaked includes the...
The information leaked includes the...
🟥 [critical] [700.0$] Множество XSS-уязвимостей в настройках аккаунта, которые могут захватить любого пользователя в компании.
Этот репорт описывает уязвимость в MoPub, которая позволяет администратору или участнику внедрять вредоносный скрипт через различные поля в настройках аккаунта. Это может привести к тому, что атакующий сможет получить доступ к сессии жертвы и продолжить действовать от ее лица. Особенно опасным является то, что атакующий может представлять собой как администратора, так и участника, оба могут иметь вредоносный доступ и в двух направлениях. Кроме того, в репорте отмечается, что более широкое исправление не решило все проблемы и по-прежнему остались дублирующиеся отчеты об уязвимостях. Репорт содержит подробные инструкции для воспроизведения уязвимостей и даже видеодемонстрацию. Проблему необходимо устранить для защиты пользователей MoPub от доступа других лиц к их аккаунтам.
Этот репорт описывает уязвимость в MoPub, которая позволяет администратору или участнику внедрять вредоносный скрипт через различные поля в настройках аккаунта. Это может привести к тому, что атакующий сможет получить доступ к сессии жертвы и продолжить действовать от ее лица. Особенно опасным является то, что атакующий может представлять собой как администратора, так и участника, оба могут иметь вредоносный доступ и в двух направлениях. Кроме того, в репорте отмечается, что более широкое исправление не решило все проблемы и по-прежнему остались дублирующиеся отчеты об уязвимостях. Репорт содержит подробные инструкции для воспроизведения уязвимостей и даже видеодемонстрацию. Проблему необходимо устранить для защиты пользователей MoPub от доступа других лиц к их аккаунтам.
HackerOne
X (Formerly Twitter) disclosed on HackerOne: Multiple XSS on...
### Note:
Hello Twitter Team, I just noticed that my report #485748 is already fixed, can you confirm? but my other duplicate reports aren't and still exists. #492444 #492913 are you sure it's on...
Hello Twitter Team, I just noticed that my report #485748 is already fixed, can you confirm? but my other duplicate reports aren't and still exists. #492444 #492913 are you sure it's on...
⬜️ [None] [100.0$] █████████ на сервере CRM без авторизации.
Этот репорт описывает уязвимость на сервере https://crm.unikrn.com, связанную с доступностью файла https://crm.unikrn.com/███████ без авторизации. Таким образом, любой пользователь может запустить данный скрипт без каких-либо ограничений.
По своей сути, это уязвимость, связанная с авторизацией на сервере, которая не была настроена должным образом. Она может привести к серьезным последствиям, таким как несанкционированный доступ злоумышленника к конфиденциальным данным, укрыванию следов взлома и повышению уровня привилегий.
Чтобы устранить эту уязвимость, необходимо настроить авторизацию на сервере, чтобы ограничить доступ к конфиденциальной информации только уполномоченным пользователям. Если уязвимость остается вне контроля, может возникнуть угроза безопасности и тайности важной информации.
Этот репорт описывает уязвимость на сервере https://crm.unikrn.com, связанную с доступностью файла https://crm.unikrn.com/███████ без авторизации. Таким образом, любой пользователь может запустить данный скрипт без каких-либо ограничений.
По своей сути, это уязвимость, связанная с авторизацией на сервере, которая не была настроена должным образом. Она может привести к серьезным последствиям, таким как несанкционированный доступ злоумышленника к конфиденциальным данным, укрыванию следов взлома и повышению уровня привилегий.
Чтобы устранить эту уязвимость, необходимо настроить авторизацию на сервере, чтобы ограничить доступ к конфиденциальной информации только уполномоченным пользователям. Если уязвимость остается вне контроля, может возникнуть угроза безопасности и тайности важной информации.
HackerOne
Unikrn disclosed on HackerOne: █████████ on CRM server without...
The https://crm.unikrn.com/ ███████ file is available on the server https://crm.unikrn.com without authorization. Anyone can run this script.
How to classify this vulnerability - leave the right for...
How to classify this vulnerability - leave the right for...
👍1
🟩 [low] [50.0$] Уязвимость раскрытия пути (Path Disclosure Vulnerability) http://crm.******.com
Этот репорт тревожит об открытом пути к определенным скриптам на сервере, а именно: https://crm.unikrn.com/plugins/MauticZapierBundle/MauticZapierBundle.php, https://crm.unikrn.com/plugins/MauticCloudStorageBundle/MauticCloudStorageBundle.php и другим скриптам в директории https://crm.unikrn.com/plugins/*/*.php. Это может помочь злоумышленнику собрать больше информации о сервере, например, локальном расположении папок через скрипты на "crm". Рекомендуется исправить ошибку путем написания соответствующего кода в файле .htaccess (error_reporting(0);).
Открытый доступ может привести к хакерским атакам, утечкам конфиденциальной информации и потенциальному нарушению безопасности. Необходимо принять меры, чтобы исправить уязвимость и защитить сервер.
Этот репорт тревожит об открытом пути к определенным скриптам на сервере, а именно: https://crm.unikrn.com/plugins/MauticZapierBundle/MauticZapierBundle.php, https://crm.unikrn.com/plugins/MauticCloudStorageBundle/MauticCloudStorageBundle.php и другим скриптам в директории https://crm.unikrn.com/plugins/*/*.php. Это может помочь злоумышленнику собрать больше информации о сервере, например, локальном расположении папок через скрипты на "crm". Рекомендуется исправить ошибку путем написания соответствующего кода в файле .htaccess (error_reporting(0);).
Открытый доступ может привести к хакерским атакам, утечкам конфиденциальной информации и потенциальному нарушению безопасности. Необходимо принять меры, чтобы исправить уязвимость и защитить сервер.
HackerOne
Unikrn disclosed on HackerOne: Path Disclosure Vulnerability...
Hello, there is a path discovery on the...
🟩 [low] [0$] Открытое перенаправление на https://tt.hboeck.de.
Этот репорт сообщает о том, что была обнаружена уязвимость в параметре "return" при отправке POST-запроса на сервер tt.hboeck.de. Атакующий может использовать эту уязвимость, чтобы перенаправить жертву на злонамеренный сайт.
Пошаговая эксплуатация этой уязвимости состоит в том, что атакующий отправляет специально сформированный POST-запрос на сервер с параметром "return", который указывает на злонамеренный сайт. Когда жертва пытается авторизоваться на сервере, она перенаправляется на сайт, указанный в параметре "return", где ей могут предлагать ввести свои учетные данные или скачать вредоносное ПО.
Это может привести к различным последствиям, включая кражу учетных данных пользователя или установку вредоносного ПО на его компьютер. Поэтому уязвимость должна быть немедленно исправлена.
Этот репорт сообщает о том, что была обнаружена уязвимость в параметре "return" при отправке POST-запроса на сервер tt.hboeck.de. Атакующий может использовать эту уязвимость, чтобы перенаправить жертву на злонамеренный сайт.
Пошаговая эксплуатация этой уязвимости состоит в том, что атакующий отправляет специально сформированный POST-запрос на сервер с параметром "return", который указывает на злонамеренный сайт. Когда жертва пытается авторизоваться на сервере, она перенаправляется на сайт, указанный в параметре "return", где ей могут предлагать ввести свои учетные данные или скачать вредоносное ПО.
Это может привести к различным последствиям, включая кражу учетных данных пользователя или установку вредоносного ПО на его компьютер. Поэтому уязвимость должна быть немедленно исправлена.
HackerOne
Hanno's projects disclosed on HackerOne: Open redirect on the...
Reporter discovered an open redirect in an installation of tt-rss (Tiny Tiny RSS).
While low impact, it was a valid issue. It's been reported to the tt-rss project and fixed...
While low impact, it was a valid issue. It's been reported to the tt-rss project and fixed...
🟨 [medium] [0$] Механизм блокировки входа не работает правильно.
Этот репорт сообщает о уязвимости в механизме блокировки входа на сайте lgtm-com.pentesting.semmle.net. Уязвимость заключается в том, что механизм блокировки не работает правильно: он блокирует вход на 1 минуту после нескольких неудачных попыток входа, но после этого допускает несколько попыток входа с определенным шаблоном ввода пароля.
Далее в репорте приводятся шаги для эксплуатации уязвимости. Это включает в себя попытку входа с неправильным паролем, перехват запросов при помощи прокси, извлечение параметра nonce и cookies, а затем использование этих данных для написания скрипта на Python, который перебирает список паролей до тех пор, пока не найдет правильный.
В итоге, если злоумышленник сможет использовать эту уязвимость, он сможет получить доступ к учетной записи пользователя и проводить действия от его имени. Это может привести к утечке конфиденциальных данных, взлому других аккаунтов и даже к финансовым потерям.
Этот репорт сообщает о уязвимости в механизме блокировки входа на сайте lgtm-com.pentesting.semmle.net. Уязвимость заключается в том, что механизм блокировки не работает правильно: он блокирует вход на 1 минуту после нескольких неудачных попыток входа, но после этого допускает несколько попыток входа с определенным шаблоном ввода пароля.
Далее в репорте приводятся шаги для эксплуатации уязвимости. Это включает в себя попытку входа с неправильным паролем, перехват запросов при помощи прокси, извлечение параметра nonce и cookies, а затем использование этих данных для написания скрипта на Python, который перебирает список паролей до тех пор, пока не найдет правильный.
В итоге, если злоумышленник сможет использовать эту уязвимость, он сможет получить доступ к учетной записи пользователя и проводить действия от его имени. Это может привести к утечке конфиденциальных данных, взлому других аккаунтов и даже к финансовым потерям.
HackerOne
Semmle disclosed on HackerOne: the login blocking mechanism does...
## Summary:
The login block mechanism does not work correctly because it blocks the login for 1 minute and allows you to sign in again many times with specific pattern by allowing login 2 or 3...
The login block mechanism does not work correctly because it blocks the login for 1 minute and allows you to sign in again many times with specific pattern by allowing login 2 or 3...
😱1
https://hackerone.com/reports/504507
Этот репорт содержит информацию о проблеме безопасности на сайте https://urbandictionary.net. Автор репорта описывает шаги для повторения ошибки и указывает на уязвимость в связи с отсутствием SSL-сертификата на сайте. Он также описывает потенциальный вред, который может быть причинен сетевыми атаками типа MITM (Man in the middle), такими как кража, чтение или модификация информации. Рекомендуется добавление сайта в список защищенных доменов SSL-сертификата.
Этот репорт содержит информацию о проблеме безопасности на сайте https://urbandictionary.net. Автор репорта описывает шаги для повторения ошибки и указывает на уязвимость в связи с отсутствием SSL-сертификата на сайте. Он также описывает потенциальный вред, который может быть причинен сетевыми атаками типа MITM (Man in the middle), такими как кража, чтение или модификация информации. Рекомендуется добавление сайта в список защищенных доменов SSL-сертификата.
HackerOne
Urban Dictionary disclosed on HackerOne: Domain does not Match SSL...
Hi Team,
While examining the domains that are in scope for Urban Dictionary, I noticed that https://urbandictionary.net is not currently protected by your SSL certificate.
Steps to...
While examining the domains that are in scope for Urban Dictionary, I noticed that https://urbandictionary.net is not currently protected by your SSL certificate.
Steps to...
https://hackerone.com/reports/504509
Этот репорт содержит информацию о том, что пользователь с ником MO нашел уязвимость Open Redirect на сайте, указанном в URL-адресе. Он также сообщает, что смог обойти исправление данной уязвимости.
Open Redirect уязвимость позволяет злоумышленникам перенаправлять пользователей с одного сайта на другой, что может привести к фишингу, установке вредоносного ПО и другим атакам на конфиденциальность пользователей.
Шаги эксплуатации данной уязвимости могут включать в себя отправку пользователю фишинговой ссылки, которая перенаправит его на поддельный сайт, где злоумышленник сможет получить его логин, пароль и другую конфиденциальную информацию. Также возможна установка вредоносного ПО через манипуляции с перенаправлением.
Информация из этого репорта должна использоваться для устранения данной уязвимости, чтобы защитить пользователей от возможной атаки.
Этот репорт содержит информацию о том, что пользователь с ником MO нашел уязвимость Open Redirect на сайте, указанном в URL-адресе. Он также сообщает, что смог обойти исправление данной уязвимости.
Open Redirect уязвимость позволяет злоумышленникам перенаправлять пользователей с одного сайта на другой, что может привести к фишингу, установке вредоносного ПО и другим атакам на конфиденциальность пользователей.
Шаги эксплуатации данной уязвимости могут включать в себя отправку пользователю фишинговой ссылки, которая перенаправит его на поддельный сайт, где злоумышленник сможет получить его логин, пароль и другую конфиденциальную информацию. Также возможна установка вредоносного ПО через манипуляции с перенаправлением.
Информация из этого репорта должна использоваться для устранения данной уязвимости, чтобы защитить пользователей от возможной атаки.
HackerOne
Hanno's projects disclosed on HackerOne: Bypassing the fix of #503922
Paramter's value set to %2f%2fevil.com redirected to evil.com. This was patched and the fix was bypassed by adding extra %2f!
https://hackerone.com/reports/504514
Данный репорт описывает уязвимость веб-кэш-подделки на сайте Smule.com, которая позволяет атакующему сделать запросы к стороннему сайту через изменение ссылок на странице с помощью добавления заголовка X-Forwarded-Host к запросу. Атакующий может проводить подделку CSRF-запросов и производить утечку чувствительных данных. В докладе даны шаги для воспроизведения уязвимости и указаны возможные последствия эксплуатации. Данный репорт также содержит полезные ссылки на дополнительные источники по данной уязвимости.
Данный репорт описывает уязвимость веб-кэш-подделки на сайте Smule.com, которая позволяет атакующему сделать запросы к стороннему сайту через изменение ссылок на странице с помощью добавления заголовка X-Forwarded-Host к запросу. Атакующий может проводить подделку CSRF-запросов и производить утечку чувствительных данных. В докладе даны шаги для воспроизведения уязвимости и указаны возможные последствия эксплуатации. Данный репорт также содержит полезные ссылки на дополнительные источники по данной уязвимости.
HackerOne
Smule disclosed on HackerOne: Web cache poisoning leads to...
**Summary:**
The page [https://www.smule.com/s/smule_groups/user_groups/user_name](https://www.smule.com/s/smule_groups/user_groups/fossnow27) is vulnerable to web cache...
The page [https://www.smule.com/s/smule_groups/user_groups/user_name](https://www.smule.com/s/smule_groups/user_groups/fossnow27) is vulnerable to web cache...
https://hackerone.com/reports/504731
Этот репорт описывает уязвимость в мобильном приложении Nextcloud, которая заключается в использовании предсказуемых генераторов случайных чисел (PRNG). В некоторых условиях эта уязвимость может нарушить шифрование данных или другую защиту, основанную на случайности. Если токены шифрования создаются внутри приложения, злоумышленник может предоставить приложению предсказуемый токен, чтобы выполнить чувствительную операцию в приложении или его бэкэнде.
Отчет описывает примеры кода, в которых используется ненадежный генератор случайных чисел. Код, использующий новый экземпляр класса SecureRandom, будет более безопасным, чем код, использующий класс Random.
Эксплуатация этой уязвимости может привести к компрометации конфиденциальной информации. Например, злоумышленник может получить доступ к защищенному контенту, управлять учетными данными и даже получить доступ к другим системам, связанным с мобильным приложением.
Этот репорт описывает уязвимость в мобильном приложении Nextcloud, которая заключается в использовании предсказуемых генераторов случайных чисел (PRNG). В некоторых условиях эта уязвимость может нарушить шифрование данных или другую защиту, основанную на случайности. Если токены шифрования создаются внутри приложения, злоумышленник может предоставить приложению предсказуемый токен, чтобы выполнить чувствительную операцию в приложении или его бэкэнде.
Отчет описывает примеры кода, в которых используется ненадежный генератор случайных чисел. Код, использующий новый экземпляр класса SecureRandom, будет более безопасным, чем код, использующий класс Random.
Эксплуатация этой уязвимости может привести к компрометации конфиденциальной информации. Например, злоумышленник может получить доступ к защищенному контенту, управлять учетными данными и даже получить доступ к другим системам, связанным с мобильным приложением.
HackerOne
Nextcloud disclosed on HackerOne: Predictable Random Number Generator
Description:
The mobile application uses a predictable Random Number Generator (RNG).
Under certain conditions this weakness may jeopardize mobile application data encryption or other protection...
The mobile application uses a predictable Random Number Generator (RNG).
Under certain conditions this weakness may jeopardize mobile application data encryption or other protection...
https://hackerone.com/reports/504751
Данный репорт описывает уязвимость Open Redirect в веб-приложении Omise. Уязвимость заключается в обработке параметров URL, где злоумышленник может добавить свой вредоносный URL в параметры и перенаправить пользователя на его сайт. В данном случае, через использование %2f%2f%2fbing.com%2f%3fwww.omise.co злоумышленник смог перенаправить пользователя на страницу bing.com. Через такие уязвимости злоумышленники могут проводить атаки фишинга и другие мошеннические действия.
Шаги эксплуатации уязвимости включают в себя:
1. Запустить Burpsuite, перехватить URL-адрес и отправить его на repeater
2. Использовать атакующий шаблон в виде %2f%2f%2fbing.com%2f%3fwww.omise.co
3. Пользователь перенаправляется на злоумышленный сайт
Эксплуатация этой уязвимости может привести к перенаправлению пользователей на злоумышленный сайт, где они могут подвергнуться фишинговым атакам и другим мошенническим действиям. Поэтому такие уязвимости должны быть обнаружены и исправлены как можно скорее.
Данный репорт описывает уязвимость Open Redirect в веб-приложении Omise. Уязвимость заключается в обработке параметров URL, где злоумышленник может добавить свой вредоносный URL в параметры и перенаправить пользователя на его сайт. В данном случае, через использование %2f%2f%2fbing.com%2f%3fwww.omise.co злоумышленник смог перенаправить пользователя на страницу bing.com. Через такие уязвимости злоумышленники могут проводить атаки фишинга и другие мошеннические действия.
Шаги эксплуатации уязвимости включают в себя:
1. Запустить Burpsuite, перехватить URL-адрес и отправить его на repeater
2. Использовать атакующий шаблон в виде %2f%2f%2fbing.com%2f%3fwww.omise.co
3. Пользователь перенаправляется на злоумышленный сайт
Эксплуатация этой уязвимости может привести к перенаправлению пользователей на злоумышленный сайт, где они могут подвергнуться фишинговым атакам и другим мошенническим действиям. Поэтому такие уязвимости должны быть обнаружены и исправлены как можно скорее.
HackerOne
Omise disclosed on HackerOne: Open Redirect
Open Redirect Vulnerability
URL : https://www.omise.co////bing.com/?www.omise.co/?category=interview&page=2
Parameter Type : URL Rewrite
Attack Pattern :...
URL : https://www.omise.co////bing.com/?www.omise.co/?category=interview&page=2
Parameter Type : URL Rewrite
Attack Pattern :...
https://hackerone.com/reports/504759
Этот репорт описывает уязвимость в Nextcloud версий 13 и 14, которая позволяет злоумышленнику вызвать перегрузку сервера путем загрузки большого изображения в качестве аватарки пользователя. Это вызывает 100% загрузку одного из процессов php-fpm на сервере, что приводит к невозможности обработки дальнейших запросов пользователей. Чтобы эксплуатировать уязвимость, злоумышленник должен создать аккаунт на сервере Nextcloud и загрузить большое изображение в качестве аватарки, сохранить его, повторить процесс загрузки до тех пор, пока все процессы php-fpm не будут загружены на 100% или сервер не станет полностью перегружен. Повторная загрузка браузера не решает проблему. Эта уязвимость уже исправлена в версии Nextcloud 15. Эксплуатация уязвимости может привести к остановке работы сервера и прекращению обслуживания.
Этот репорт описывает уязвимость в Nextcloud версий 13 и 14, которая позволяет злоумышленнику вызвать перегрузку сервера путем загрузки большого изображения в качестве аватарки пользователя. Это вызывает 100% загрузку одного из процессов php-fpm на сервере, что приводит к невозможности обработки дальнейших запросов пользователей. Чтобы эксплуатировать уязвимость, злоумышленник должен создать аккаунт на сервере Nextcloud и загрузить большое изображение в качестве аватарки, сохранить его, повторить процесс загрузки до тех пор, пока все процессы php-fpm не будут загружены на 100% или сервер не станет полностью перегружен. Повторная загрузка браузера не решает проблему. Эта уязвимость уже исправлена в версии Nextcloud 15. Эксплуатация уязвимости может привести к остановке работы сервера и прекращению обслуживания.
HackerOne
Nextcloud disclosed on HackerOne: Uploading large avatar images...
How to reproduce:
- Create an account on any server running Nextcloud 13 or 14.
- Open the personal settings.
- Upload a large image as avatar (tested with a 4032x3024 PNG image of about 14.5...
- Create an account on any server running Nextcloud 13 or 14.
- Open the personal settings.
- Upload a large image as avatar (tested with a 4032x3024 PNG image of about 14.5...
https://hackerone.com/reports/504761
Этот репорт описывает уязвимость в функции phar_tar_writeheaders_int(), который является частью расширения phar в PHP. Уязвимость заключается в том, что в функции используется небезопасная функция strncpy, которая не проверяет размер буфера при копировании данных, что может привести к переполнению буфера при передаче значения, размер которого больше 100. Успешная эксплуатация уязвимости может привести к DoS, RCE или EOP атаке.
Чтобы устранить эту проблему, в функцию копирования можно добавить размер буфера, в который происходит копирование. Это было исправлено в последующих обновлениях и исправлениях в коде PHP. Эта ошибка была связана с отрицательными последствиями недостаточной проверки размера буфера в функции strncpy.
Этот репорт описывает уязвимость в функции phar_tar_writeheaders_int(), который является частью расширения phar в PHP. Уязвимость заключается в том, что в функции используется небезопасная функция strncpy, которая не проверяет размер буфера при копировании данных, что может привести к переполнению буфера при передаче значения, размер которого больше 100. Успешная эксплуатация уязвимости может привести к DoS, RCE или EOP атаке.
Чтобы устранить эту проблему, в функцию копирования можно добавить размер буфера, в который происходит копирование. Это было исправлено в последующих обновлениях и исправлениях в коде PHP. Эта ошибка была связана с отрицательными последствиями недостаточной проверки размера буфера в функции strncpy.
HackerOne
Internet Bug Bounty disclosed on HackerOne:...
A buffer overflow has been found in the phar_tar_writeheaders_int() function.
it does a strncpy to header->linkname from entry->link with the size of entry->link.
As you can see in...
it does a strncpy to header->linkname from entry->link with the size of entry->link.
As you can see in...
https://hackerone.com/reports/504782
Этот репорт говорит о наличии уязвимости CSRF (межсайтовой подделки запросов), которая позволяет злоумышленнику создавать новые пользовательские роли от имени жертвы на сайте New Relic. Уязвимость может быть использована только в том случае, если атакующий знает идентификатор аккаунта, на котором нужно создавать новые роли.
Шаги репродукции уязвимости включают в себя вход в приложение от имени администратора, загрузка HTML-файла с злоумышленническим кодом, переход на страницу управления ролями и создание новой роли "CSRF_ROLE".
Репорт также содержит рекомендацию о том, как устранить уязвимость: использовать CSRF-токены.
Если уязвимость не будет устранена, злоумышленник имеет возможность создавать новые пользовательские роли, что может привести к потенциально серьезным последствиям, таким как несанкционированный доступ к конфиденциальной информации, изменение прав доступа и т.д.
Этот репорт говорит о наличии уязвимости CSRF (межсайтовой подделки запросов), которая позволяет злоумышленнику создавать новые пользовательские роли от имени жертвы на сайте New Relic. Уязвимость может быть использована только в том случае, если атакующий знает идентификатор аккаунта, на котором нужно создавать новые роли.
Шаги репродукции уязвимости включают в себя вход в приложение от имени администратора, загрузка HTML-файла с злоумышленническим кодом, переход на страницу управления ролями и создание новой роли "CSRF_ROLE".
Репорт также содержит рекомендацию о том, как устранить уязвимость: использовать CSRF-токены.
Если уязвимость не будет устранена, злоумышленник имеет возможность создавать новые пользовательские роли, что может привести к потенциально серьезным последствиям, таким как несанкционированный доступ к конфиденциальной информации, изменение прав доступа и т.д.
HackerOne
New Relic disclosed on HackerOne: CSRF at adding new role...
Hey New Relic security team,
I have discovered a CSRF-vulnerability allowing attacker to create new custom role on behalf of victim.
The role creation endpoint does not implement correct...
I have discovered a CSRF-vulnerability allowing attacker to create new custom role on behalf of victim.
The role creation endpoint does not implement correct...
https://hackerone.com/reports/504951
Этот репорт описывает уязвимость в программном обеспечении компании Valve. Уязвимость проявляется через создание специального файла `playlist.txt` в директории игры, что приводит к переполнению стека в `GameUI.dll`, что может привести к выполнению произвольного кода.
Для воспроизведения уязвимости нужно просто поместить приложенный файл `playlist.txt` в соответствующую директорию игры. Возможность эксплуатации уязвимости есть у злоумышленников, которые могут отправить файл с сервера через функцию `precache_generic`, что может привести к падению клиента или краже конфиденциальных данных.
Для того, чтобы уязвимость сработала, необходимо перезапустить клиент, если до этого `playlist.txt` уже был на компьютере клиента, то эксплойт работать не будет.
Решением данной проблемы является обновление компонентов программного обеспечения или установка соответствующих патчей, которые исправляют данную уязвимость.
Этот репорт описывает уязвимость в программном обеспечении компании Valve. Уязвимость проявляется через создание специального файла `playlist.txt` в директории игры, что приводит к переполнению стека в `GameUI.dll`, что может привести к выполнению произвольного кода.
Для воспроизведения уязвимости нужно просто поместить приложенный файл `playlist.txt` в соответствующую директорию игры. Возможность эксплуатации уязвимости есть у злоумышленников, которые могут отправить файл с сервера через функцию `precache_generic`, что может привести к падению клиента или краже конфиденциальных данных.
Для того, чтобы уязвимость сработала, необходимо перезапустить клиент, если до этого `playlist.txt` уже был на компьютере клиента, то эксплойт работать не будет.
Решением данной проблемы является обновление компонентов программного обеспечения или установка соответствующих патчей, которые исправляют данную уязвимость.
HackerOne
Valve disclosed on HackerOne: Malformed playlist.txt in GoldSrc...
A crafted `playlist.txt` can be used to exploit a stack overflow vulnerability in `GameUI.dll` that can lead to arbitrary code execution.
# Reproduction
Place attached `playlist.txt` in game...
# Reproduction
Place attached `playlist.txt` in game...
https://hackerone.com/reports/504984
Этот репорт связан с обнаружением уязвимости в веб-приложении sharjah.dubizzle.com, а именно с возможностью выполнения атаки XSS. Автор описал шаги, которые нужны для репродукции уязвимости и продемонстрировал возможность взаимодействия с сайтом пользователя без его согласия. Эксплойт может быть использован для кражи данных, таких как куки и пароли, а также для выполнения произвольного кода на стороне клиента и повреждения всей системы. Эта уязвимость может представлять серьезную угрозу для безопасности пользователей.
Этот репорт связан с обнаружением уязвимости в веб-приложении sharjah.dubizzle.com, а именно с возможностью выполнения атаки XSS. Автор описал шаги, которые нужны для репродукции уязвимости и продемонстрировал возможность взаимодействия с сайтом пользователя без его согласия. Эксплойт может быть использован для кражи данных, таких как куки и пароли, а также для выполнения произвольного кода на стороне клиента и повреждения всей системы. Эта уязвимость может представлять серьезную угрозу для безопасности пользователей.
https://hackerone.com/reports/505007
Этот репорт описывает проблему безопасности в некоторых открытых проектах, которые поддерживает Twitter. Речь идет о том, что эти проекты загружают зависимости (JAR-файлы и т.д.) по HTTP, а не HTTPS, что может привести к MITM-атакам и компрометации этих файлов. В докладе предъявляются примеры проектов и мест, где отправляются запросы по HTTP, а также даются инструкции по воспроизведению атаки на локальной машине. Эксплуатация этой уязвимости может привести к удаленному выполнению кода на серверах и злонамеренной компрометации проектов. В репорте предлагается фикс с помощью перехода на загрузку зависимостей по HTTPS и выпуска обновленных версий проектов с корректными суммами проверки целостности.
Этот репорт описывает проблему безопасности в некоторых открытых проектах, которые поддерживает Twitter. Речь идет о том, что эти проекты загружают зависимости (JAR-файлы и т.д.) по HTTP, а не HTTPS, что может привести к MITM-атакам и компрометации этих файлов. В докладе предъявляются примеры проектов и мест, где отправляются запросы по HTTP, а также даются инструкции по воспроизведению атаки на локальной машине. Эксплуатация этой уязвимости может привести к удаленному выполнению кода на серверах и злонамеренной компрометации проектов. В репорте предлагается фикс с помощью перехода на загрузку зависимостей по HTTPS и выпуска обновленных версий проектов с корректными суммами проверки целостности.
HackerOne
Twitter disclosed on HackerOne: [Twitter Open Source] Releases were...
**Summary:**
[CWE-829: Inclusion of Functionality from Untrusted Control Sphere](https://cwe.mitre.org/data/definitions/829.html)
[CWE-494: Download of Code Without Integrity...
[CWE-829: Inclusion of Functionality from Untrusted Control Sphere](https://cwe.mitre.org/data/definitions/829.html)
[CWE-494: Download of Code Without Integrity...
https://hackerone.com/reports/505173
Данный репорт сообщает о возможности эксплойта уязвимости в Valve. Уязвимость заключается в том, что злоумышленники могут использовать crafted map detailed texture file для проведения stack overflow атаки на файл hw.dll, что в итоге приводит к удаленному выполнению кода. Автор репорта приводит информацию по шагам эксплуатации данной уязвимости при использовании listen и dedicated сервера.
Для воспроизведения атаки необходимо разместить файл cs_assault_detail.txt в папке cstrike/maps на сервере. Затем, в случае использования listen сервера, нужно открыть консоль и ввести команду "r_detailtextures 1", а затем создать новую игру на карте cs_assault. В случае использования dedicated сервера, необходимо создать AMXX плагин, использовать precache_generic для загрузки файла cs_assault_detail.txt и выполнить client_cmd для принудительного запуска команды r_detailtextures 1 на клиентах.
Эксперты отмечают, что эта уязвимость может быть эксплуатирована злоумышленниками для выполнения произвольного кода на компьютере жертвы, так как сервер имеет возможность не только отправлять файл cs_assault_detail.txt на клиентов, но и проводить slowhack атаки на клиентах через precache_generic.
Данный репорт сообщает о возможности эксплойта уязвимости в Valve. Уязвимость заключается в том, что злоумышленники могут использовать crafted map detailed texture file для проведения stack overflow атаки на файл hw.dll, что в итоге приводит к удаленному выполнению кода. Автор репорта приводит информацию по шагам эксплуатации данной уязвимости при использовании listen и dedicated сервера.
Для воспроизведения атаки необходимо разместить файл cs_assault_detail.txt в папке cstrike/maps на сервере. Затем, в случае использования listen сервера, нужно открыть консоль и ввести команду "r_detailtextures 1", а затем создать новую игру на карте cs_assault. В случае использования dedicated сервера, необходимо создать AMXX плагин, использовать precache_generic для загрузки файла cs_assault_detail.txt и выполнить client_cmd для принудительного запуска команды r_detailtextures 1 на клиентах.
Эксперты отмечают, что эта уязвимость может быть эксплуатирована злоумышленниками для выполнения произвольного кода на компьютере жертвы, так как сервер имеет возможность не только отправлять файл cs_assault_detail.txt на клиентов, но и проводить slowhack атаки на клиентах через precache_generic.
HackerOne
Valve disclosed on HackerOne: Malformed map detailed texture files...
A crafted map detailed texture file (`maps/<map_name>_detail.txt`) can be used to exploit a stack overflow vulnerability in `hw.dll` that can lead to remote code execution.
# Reproduction
I used...
# Reproduction
I used...
https://hackerone.com/reports/505278
Данный репорт сообщает о наличии уязвимости в функции конвертации кодировок языка PHP. Для эксплуатации уязвимости необходимо использовать небольшой код, в котором есть вызовы функций для работы с потоками и фильтрами. Успешное использование уязвимости приводит к зависанию процесса, исполняющего данный код, в бесконечном цикле, что может вызвать перегрузку процессора и привести к DoS-атаке на целевую систему.
Изложенные в данном репорте информация может быть использована злоумышленниками для нанесения вреда владельцам уязвимых систем. При обнаружении данной уязвимости рекомендуется немедленно принять меры по ее устранению или применить патчи, если таковые имеются.
Данный репорт сообщает о наличии уязвимости в функции конвертации кодировок языка PHP. Для эксплуатации уязвимости необходимо использовать небольшой код, в котором есть вызовы функций для работы с потоками и фильтрами. Успешное использование уязвимости приводит к зависанию процесса, исполняющего данный код, в бесконечном цикле, что может вызвать перегрузку процессора и привести к DoS-атаке на целевую систему.
Изложенные в данном репорте информация может быть использована злоумышленниками для нанесения вреда владельцам уязвимых систем. При обнаружении данной уязвимости рекомендуется немедленно принять меры по ее устранению или применить патчи, если таковые имеются.
HackerOne
Internet Bug Bounty disclosed on HackerOne: DOS in stream filters
see bug report
https://bugs.php.net/bug.php?id=76249
as simple as
<?php
$fh = fopen('php://memory', 'rw');
fwrite($fh, "abc");
rewind($fh);
stream_filter_append($fh,...
https://bugs.php.net/bug.php?id=76249
as simple as
<?php
$fh = fopen('php://memory', 'rw');
fwrite($fh, "abc");
rewind($fh);
stream_filter_append($fh,...
https://hackerone.com/reports/505424
Этот репорт описывает уязвимость в Twitter, которая позволяет злоумышленнику идентифицировать пользователя на основе его ID (идентификатора) при посещении злоумышленным сайтом. Атакующий может также определить пользователя из группы потенциальных целей. Уязвимость заключается в том, что при запросе к URL https://developer.twitter.com/api/users/{USER_ID}/client-applications.json (где USER_ID - идентификатор пользователя) на веб-странице через Javascript, загружается контент, связанный с пользователем, который свидетельствует о совпадении ID пользователя. Если ID отличается от текущего ID авторизованного пользователя, будет выдана ошибка 403. При этом не требуется вводить пароль или какие-либо другие сведения.
Эксплуатация этой уязвимости может привести к раскрытию личных данных пользователей и угрозе их конфиденциальности в Twitter.
Этот репорт описывает уязвимость в Twitter, которая позволяет злоумышленнику идентифицировать пользователя на основе его ID (идентификатора) при посещении злоумышленным сайтом. Атакующий может также определить пользователя из группы потенциальных целей. Уязвимость заключается в том, что при запросе к URL https://developer.twitter.com/api/users/{USER_ID}/client-applications.json (где USER_ID - идентификатор пользователя) на веб-странице через Javascript, загружается контент, связанный с пользователем, который свидетельствует о совпадении ID пользователя. Если ID отличается от текущего ID авторизованного пользователя, будет выдана ошибка 403. При этом не требуется вводить пароль или какие-либо другие сведения.
Эксплуатация этой уязвимости может привести к раскрытию личных данных пользователей и угрозе их конфиденциальности в Twitter.
HackerOne
X / xAI disclosed on HackerOne: Twitter ID exposure via error-based...
Twitter ID Confirmator
===
## Summary
Recently I discovered a privacy-related vulnerability in Twitter. An attacker exploiting this vulnerability can identify a user when they visit a malicious...
===
## Summary
Recently I discovered a privacy-related vulnerability in Twitter. An attacker exploiting this vulnerability can identify a user when they visit a malicious...