Песочница bubblewrap WebKitGTK и WPE WebKit версий до 2.28.3 не смогла должным образом забло…
Песочница bubblewrap WebKitGTK и WPE WebKit версий до 2.28.3 не смогла должным образом заблокировать доступ к CLONE_NEWUSER и ioctl TIOCSTI. CLONE_NEWUSER потенциально можно использовать для запутывания xdg-desktop-portal, который предоставляет доступ за пределы песочницы. TIOCSTI можно использовать для непосредственного выполнения команд за пределами песочницы, записывая в буфер ввода управляющего терминала, аналогично CVE-2017-5226.
Продукт получает входные данные или данные иного рода, однако не проверяет или некорректно проверяет, обладают ли эти данные свойствами, необходимыми для их безопасной и корректной обработки.
https://cwe.mitre.org/data/definitions/20.html →Открыть в коллекции CWE →Продукт не ограничивает или некорректно ограничивает доступ к ресурсу со стороны неавторизованного субъекта.
https://cwe.mitre.org/data/definitions/284.html →Открыть в коллекции CWE →Некоторые API удаляют определённые ведущие символы из строки параметров. Злоумышленник может намеренно вставлять ведущие «фантомные» символы (дополнительные символы, не влияющие на корректность запроса на уровне API), которые позволяют входным данным пройти фильтры и тем самым обрабатываются API целевого ресурса. Это происходит, когда целевой API принимает входные данные в нескольких синтаксических формах и интерпретирует их семантически одинаково, тогда как фильтр не учитывает полный спектр синтаксических форм, допустимых для целевого API.
https://capec.mitre.org/data/definitions/3.html →Открыть в коллекции CAPEC →Слепое внедрение SQL-кода является следствием недостаточного противодействия внедрению SQL-кода. Хотя подавление сообщений об ошибках базы данных считается надлежащей практикой, одного лишь подавления недостаточно для предотвращения SQL-инъекций. Слепое внедрение SQL-кода — это форма SQL-инъекции, преодолевающая отсутствие сообщений об ошибках. Не имея сообщений об ошибках, которые облегчают SQL-инъекцию, злоумышленник формирует входные строки, зондирующие цель с помощью простых булевых SQL-выражений. Злоумышленник может определить, было ли синтаксически и структурно корректно выполнено внедрение, на основании того, был ли выполнен запрос. Применяя этот метод итеративно, злоумышленник определяет, как и где цель уязвима к SQL-инъекции.
https://capec.mitre.org/data/definitions/7.html →Открыть в коллекции CAPEC →Данная атака направлена на библиотеки или модули совместного кода, уязвимые к атакам типа «переполнение буфера». Злоумышленник, знающий об известных уязвимых библиотеках или совместном коде, может легко атаковать программное обеспечение, использующее эти библиотеки. Все клиенты, использующие данную кодовую библиотеку, становятся уязвимыми по ассоциации. Это оказывает широкое влияние на безопасность системы, как правило затрагивая более одного программного процесса.
https://capec.mitre.org/data/definitions/8.html →Открыть в коллекции CAPEC →Данная атака направлена против утилит командной строки, доступных во многих командных оболочках. Злоумышленник может использовать уязвимость в утилите командной строки для повышения привилегий до уровня root.
https://capec.mitre.org/data/definitions/9.html →Открыть в коллекции CAPEC →Данный шаблон атаки предполагает вызов переполнения буфера путём манипуляции переменными окружения. Обнаружив возможность изменить переменную окружения, злоумышленник может попытаться переполнить связанные с ней буферы. Атака использует неявное доверие, которое нередко оказывается переменным окружения.
https://capec.mitre.org/data/definitions/10.html →Открыть в коллекции CAPEC →Злоумышленник прямо или косвенно изменяет переменные окружения, используемые целевым программным обеспечением или управляющие им. Цель злоумышленника состоит в том, чтобы заставить целевое программное обеспечение отклониться от ожидаемого поведения способом, выгодным злоумышленнику.
https://capec.mitre.org/data/definitions/13.html →Открыть в коллекции CAPEC →Данный тип атаки эксплуатирует уязвимость переполнения буфера в клиентском программном обеспечении путём внедрения вредоносного содержимого из специально созданного враждебного сервиса. Враждебный сервис создаётся для доставки нужного содержимого клиентскому программному обеспечению. Например, если клиентским приложением является браузер, сервис будет хостить веб-страницу, которую браузер загрузит.
https://capec.mitre.org/data/definitions/14.html →Открыть в коллекции CAPEC →Злоумышленник использует возможность выполнения собственного сценария, встраивая его в другие сценарии, которые целевое программное обеспечение, вероятнее всего, выполнит вследствие уязвимостей программы, возникающих из-за разрешения удалённым хостам выполнять сценарии.
https://capec.mitre.org/data/definitions/19.html →Открыть в коллекции CAPEC →Атака данного типа эксплуатирует уязвимости в аутентификации канала взаимодействия клиент/сервер и целостности данных. Она использует неявное доверие, которое сервер оказывает клиенту, или, что важнее, тому, кого сервер считает клиентом. Злоумышленник реализует данный тип атаки, взаимодействуя напрямую с сервером, который при этом полагает, что общается только с действительным клиентом. Существует множество разновидностей данного типа атак.
https://capec.mitre.org/data/definitions/22.html →Открыть в коллекции CAPEC →Злоумышленник заражает файлы вредоносной полезной нагрузкой (нацеливаясь на файловые системы, доступные целевому программному обеспечению), которые могут распространяться по стандартным каналам — например, по электронной почте, а также в стандартных веб-материалах, таких как PDF-файлы и мультимедийные файлы. Злоумышленник эксплуатирует известные уязвимости или процедуры обработки в целевых процессах для использования доверия хоста при выполнении удалённого содержимого, включая двоичные файлы.
https://capec.mitre.org/data/definitions/23.html →Открыть в коллекции CAPEC →В данной атаке цель состоит в том, чтобы вызвать отказ активного фильтра путём создания чрезмерно большой транзакции. Злоумышленник может попытаться передать программе слишком длинные входные строки, чтобы перегрузить фильтр (вызвав переполнение буфера) в надежде, что фильтр не выйдет из строя безопасным образом (то есть пользовательский ввод попадёт в систему без фильтрации).
https://capec.mitre.org/data/definitions/24.html →Открыть в коллекции CAPEC →В данном шаблоне атаки злоумышленник применяет фаззинг для выявления слабостей в системе. Фаззинг — это метод тестирования безопасности и функциональности программного обеспечения, при котором в систему подаются случайно сформированные входные данные с отслеживанием признаков сбоя в ответ на эти данные. Фаззинг рассматривает систему как «чёрный ящик» и полностью свободен от каких-либо предположений о системе. Фаззинг помогает злоумышленнику обнаружить определённые допущения, сделанные в системе относительно пользовательского ввода. Фаззинг даёт злоумышленнику быстрый способ потенциально выявить часть этих допущений, не зная ничего о внутреннем устройстве системы. Затем эти допущения могут быть обращены против системы путём специального конструирования пользовательского ввода, позволяющего злоумышленнику достичь своих целей.
https://capec.mitre.org/data/definitions/28.html →Открыть в коллекции CAPEC →Данная атака основана на использовании HTTP-cookie для хранения учётных данных, сведений о состоянии и других критически важных данных в клиентских системах. Существует несколько различных форм этой атаки. Первая форма предполагает доступ к HTTP-cookie с целью извлечения потенциально конфиденциальных данных, содержащихся в них. Вторая форма — перехват этих данных при их передаче от клиента к серверу. Перехваченная информация затем используется злоумышленником для имитации удалённого пользователя/сессии. Третья форма — модификация содержимого cookie злоумышленником перед его отправкой обратно серверу. В этом случае злоумышленник стремится убедить целевой сервер работать на основе этих фальсифицированных данных.
https://capec.mitre.org/data/definitions/31.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость в процедуре MIME-конвертации, чтобы вызвать переполнение буфера и получить контроль над почтовым сервером. Система MIME разработана для того, чтобы различные форматы данных могли быть интерпретированы и отправлены по электронной почте. Точки атаки существуют при преобразовании данных в MIME-совместимый формат и обратно.
https://capec.mitre.org/data/definitions/42.html →Открыть в коллекции CAPEC →Злоумышленник передаёт целевому программному обеспечению входные данные, содержащие последовательности специальных символов, предназначенные для обхода логики проверки входных данных. Атака основана на том, что целевая система выполняет несколько проходов по входным данным, обрабатывая «слой» специальных символов на каждом проходе. Таким образом злоумышленник может замаскировать входные данные, которые в противном случае были бы отклонены как недопустимые, скрыв их за слоями специальных символов и экранирующих последовательностей, удаляемых последующими этапами обработки. Цель состоит в том, чтобы сначала обнаружить случаи, когда уровень проверки входных данных выполняется до одного или нескольких уровней синтаксического анализа. То есть пользовательский ввод может проходить через следующую логику приложения: <parser1> --> <input validator> --> <parser2>. В таких случаях злоумышленнику необходимо предоставить входные данные, которые пройдут через валидатор входных данных, но после прохождения через parser2 будут преобразованы в нечто, что валидатор должен был заблокировать.
https://capec.mitre.org/data/definitions/43.html →Открыть в коллекции CAPEC →Данный тип атаки использует символические ссылки для вызова переполнения буфера. Злоумышленник может попытаться создать или модифицировать файл символической ссылки таким образом, чтобы её содержимое привело к выходу данных за пределы допустимого диапазона. Когда целевое программное обеспечение обрабатывает файл символической ссылки, оно потенциально может переполнить внутренние буферы из-за недостаточной проверки границ.
https://capec.mitre.org/data/definitions/45.html →Открыть в коллекции CAPEC →Данный тип атаки использует теги или переменные из форматированных конфигурационных данных для вызова переполнения буфера. Злоумышленник создаёт вредоносную HTML-страницу или файл конфигурации с чрезмерно длинными строками, что приводит к переполнению.
https://capec.mitre.org/data/definitions/46.html →Открыть в коллекции CAPEC →В данной атаке целевому программному обеспечению передаются входные данные, которые злоумышленник заранее знает будут изменены и увеличены в размере в процессе обработки. Атака основана на том, что целевое программное обеспечение не предусматривает возможность превышения расширенными данными некоторого внутреннего предела, что приводит к переполнению буфера.
https://capec.mitre.org/data/definitions/47.html →Открыть в коллекции CAPEC →Злоумышленник внедряет один или несколько нулевых байтов во входные данные целевого программного обеспечения. Данная атака использует применение байта с нулевым значением в качестве терминатора строки во многих средах. Цель состоит в том, чтобы отдельные компоненты целевого программного обеспечения прекратили обработку входных данных при обнаружении нулевого байта (нулевых байтов).
https://capec.mitre.org/data/definitions/52.html →Открыть в коллекции CAPEC →Если строка проходит через фильтр какого-либо вида, терминальный NULL может оказаться недопустимым. Использование альтернативного представления NULL позволяет злоумышленнику внедрить NULL в середину строки, при этом добавив в конце корректные данные для обхода фильтра. Одним из примеров является фильтр, проверяющий наличие завершающей косой черты. Если внедрение строки возможно, но косая черта обязательна, в середине строки может быть использовано альтернативное кодирование NULL.
https://capec.mitre.org/data/definitions/53.html →Открыть в коллекции CAPEC →Злоумышленник внедряет вредоносные скрипты в содержимое, которое будет передано веб-браузерам. Цель атаки — вынудить целевое программное обеспечение, браузер на стороне клиента, выполнить скрипт с уровнем привилегий пользователя. Атаки данного типа эксплуатируют уязвимости программ, возникающие из-за предоставления удалённым хостам возможности выполнять код и скрипты. Веб-браузеры, например, имеют некоторые простые средства контроля безопасности, однако если удалённому злоумышленнику разрешено выполнять скрипты (путём их внедрения в генерируемый пользователем контент, например на форумах), эти средства могут быть обойдены. Кроме того, такие атаки крайне сложно обнаружить конечному пользователю.
https://capec.mitre.org/data/definitions/63.html →Открыть в коллекции CAPEC →Данная атака использует кодирование URL в сочетании с кодированием символов слеша. Злоумышленник может воспользоваться множеством способов кодирования URL и злоупотребить его интерпретацией. URL может содержать специальные символы, требующие особой синтаксической обработки для правильной интерпретации. Специальные символы представляются с помощью символа процента, за которым следуют две цифры, обозначающие код октета исходного символа (%HEX-КОД). Например, пробел в US-ASCII представляется как %20. Это часто называют экранированием или процентным кодированием. Поскольку сервер декодирует URL из запросов, он может ограничивать доступ к некоторым путям URL, проверяя и отфильтровывая полученные URL-запросы. Злоумышленник попытается сформировать URL с последовательностью специальных символов, которая после интерпретации сервером окажется эквивалентна запрещённому URL. Защититься от данной атаки непросто, поскольку URL может содержать другие форматы кодирования, такие как UTF-8, Unicode и т. д.
https://capec.mitre.org/data/definitions/64.html →Открыть в коллекции CAPEC →Данная атака направлена на приложения и программное обеспечение, небезопасно использующее функцию syslog(). Если приложение явно не задаёт параметр строки формата в вызове syslog(), пользовательский ввод может быть помещён в этот параметр, что приводит к атаке через форматную строку. Злоумышленники могут внедрять вредоносные команды форматной строки в вызов функции, вызывая переполнение буфера. Существует множество зафиксированных уязвимостей программного обеспечения, коренной причиной которых является неправильное использование функции syslog().
https://capec.mitre.org/data/definitions/67.html →Открыть в коллекции CAPEC →Злоумышленник может передавать Unicode-строку компоненту системы, не поддерживающему Unicode, и использовать её для обхода фильтра или сбоя классифицирующего механизма при правильной интерпретации запроса. Это может позволить злоумышленнику передать вредоносные данные через фильтр содержимого и/или вызвать некорректную маршрутизацию запроса приложением.
https://capec.mitre.org/data/definitions/71.html →Открыть в коллекции CAPEC →Данная атака направлена на кодирование URL. Злоумышленник может воспользоваться множеством способов кодирования URL и злоупотребить его интерпретацией.
https://capec.mitre.org/data/definitions/72.html →Открыть в коллекции CAPEC →Атака данного типа предполагает внедрение злоумышленником вредоносных символов (например, XSS-перенаправления) в имя файла — напрямую или косвенно — которое затем используется целевым программным обеспечением для формирования HTML-текста или иного потенциально исполняемого содержимого. Многие веб-сайты используют пользовательский контент и динамически строят ресурсы, такие как файлы, имена файлов и URL-ссылки, непосредственно из данных, введённых пользователем. В данном шаблоне атаки злоумышленник загружает код, способный выполняться в клиентском браузере и/или перенаправлять клиентский браузер на подконтрольный злоумышленнику сайт. Для передачи и эксплуатации этих уязвимостей могут использоваться все варианты полезных нагрузок XSS.
https://capec.mitre.org/data/definitions/73.html →Открыть в коллекции CAPEC →Данная атака использует обратный слеш в альтернативных кодировках. Злоумышленник может использовать обратный слеш в качестве первого символа, вынуждая парсер считать следующий символ специальным. Это называется экранированием. Используя данный приём, злоумышленник пытается эксплуатировать альтернативные способы кодирования одного и того же символа, что создаёт проблемы для фильтров и открывает пути для атак.
https://capec.mitre.org/data/definitions/78.html →Открыть в коллекции CAPEC →Данная атака направлена на кодирование символов слеша. Злоумышленник пытается эксплуатировать распространённые проблемы фильтрации, связанные с использованием символов слеша, для получения доступа к ресурсам на целевом хосте. Системы на основе каталогов, такие как файловые системы и базы данных, как правило, используют символ слеша для обозначения перехода между каталогами или другими контейнерными компонентами. По неоднозначным историческим причинам ПК (и, как следствие, ОС Microsoft) используют обратный слеш, тогда как мир UNIX традиционно применяет прямой слеш. Шизофренический результат таков, что многие MS-системы обязаны понимать обе формы слеша. Это предоставляет злоумышленнику множество возможностей для обнаружения и использования распространённых проблем фильтрации. Цель данного шаблона — обнаружить серверное программное обеспечение, применяющее фильтры только к одному варианту, но не другому.
https://capec.mitre.org/data/definitions/79.html →Открыть в коллекции CAPEC →Данная атака является специфическим вариантом использования альтернативных кодировок для обхода логики проверки. Атака использует возможность кодирования потенциально опасного ввода в UTF-8 и передачи его приложениям, не ожидающим или неспособным эффективно проверять данный стандарт кодирования, что затрудняет фильтрацию ввода. UTF-8 (8-битный формат преобразования UCS/Unicode) — это кодировка переменной длины для Unicode. Корректные символы UTF-8 имеют длину от одного до четырёх байтов. Однако в ранних версиях спецификации UTF-8 содержались ошибки (в ряде случаев допускались расширенные символы). Кодировщики UTF-8 должны использовать «как можно более короткое» кодирование, однако наивные декодеры могут принимать кодирования длиннее необходимого. В соответствии с RFC 3629, особенно тонкая форма данной атаки может быть проведена против парсера, выполняющего критически важные для безопасности проверки корректности в отношении UTF-8-кодированного вида ввода, но интерпретирующего определённые недопустимые последовательности октетов как символы.
https://capec.mitre.org/data/definitions/80.html →Открыть в коллекции CAPEC →Атаки типа «Фальсификация журналов веб-сервера» предполагают внедрение, удаление или иное изменение содержимого журналов веб-сервера злоумышленником, как правило, с целью сокрытия других вредоносных действий. Кроме того, запись вредоносных данных в файлы журналов может быть направлена против задач, фильтров, отчётов и других агентов, обрабатывающих журналы в асинхронном шаблоне атаки. Данный шаблон атаки схож с «Внедрением/фальсификацией/подделкой журналов», за исключением того, что в данном случае атака направлена на журналы веб-сервера, а не приложения.
https://capec.mitre.org/data/definitions/81.html →Открыть в коллекции CAPEC →Злоумышленник может формировать специальный пользовательский ввод, содержащий XPath-выражения, для инъекции в XML-базу данных с целью обхода аутентификации или получения информации, к которой у него обычно нет доступа. XPath-инъекция позволяет злоумышленнику взаимодействовать непосредственно с XML-базой данных, полностью обходя приложение. XPath-инъекция является следствием некорректной санитизации входных данных приложением, используемых в составе динамических XPath-выражений для запросов к XML-базе данных.
https://capec.mitre.org/data/definitions/83.html →Открыть в коллекции CAPEC →Данная атака использует частые обмены клиент-сервер в AJAX-взаимодействии для сканирования системы. Хотя Ajax сам по себе не открывает новых уязвимостей, он оптимизирует их с точки зрения злоумышленника. Обычный первый шаг злоумышленника — разведка целевой среды для понимания, какие атаки окажутся эффективными. Поскольку разведка опирается на перечисление, разговорный шаблон быстрых множественных запросов и ответов, характерный для Ajax-приложений, позволяет злоумышленнику проверять множество уязвимостей, известных портов, сетевых ресурсов и т. д. Сведения, полученные в ходе AJAX-разведки, могут использоваться для поддержки других атак, таких как XSS.
https://capec.mitre.org/data/definitions/85.html →Открыть в коллекции CAPEC →При данном типе атаки злоумышленник внедряет команды операционной системы в существующие функции приложения. Уязвимым является любое приложение, использующее непроверенные входные данные для формирования командных строк. Злоумышленник может использовать внедрение команд ОС в приложении для повышения привилегий, выполнения произвольных команд и компрометации базовой операционной системы.
https://capec.mitre.org/data/definitions/88.html →Открыть в коллекции CAPEC →Злоумышленник может воспользоваться внедрением директив SSI (Server Side Include), чтобы передать код в веб-приложение, который затем выполнится на стороне веб-сервера. Это позволяет злоумышленнику добиться результатов, схожих с межсайтовым скриптингом, а именно — произвольного выполнения кода и раскрытия информации, пусть и в более ограниченном масштабе, поскольку директивы SSI значительно уступают по возможностям полноценным языкам сценариев. Тем не менее злоумышленник может получить доступ к конфиденциальным файлам, таким как файлы паролей, и выполнять команды командного интерпретатора.
https://capec.mitre.org/data/definitions/101.html →Открыть в коллекции CAPEC →Злоумышленник вынуждает жертву загрузить в браузер содержимое, обходящее средства контроля зон безопасности, и получает повышенные привилегии для выполнения сценариев или иных веб-объектов, таких как неподписанные элементы управления ActiveX или апплеты. Это атака с повышением привилегий, направленная против механизма зональной безопасности веб-браузера.
https://capec.mitre.org/data/definitions/104.html →Открыть в коллекции CAPEC →Злоумышленник использует стандартные методы внедрения SQL-кода для передачи данных в командную строку с целью их выполнения. Это может быть сделано напрямую — через злоупотребление такими директивами, как MSSQL_xp_cmdshell, — либо косвенно, путём внедрения данных в базу данных, которые впоследствии будут интерпретированы как команды командного интерпретатора. Через некоторое время непорядочное серверное приложение (или компонент того же приложения) извлекает внедрённые данные из базы данных и использует их в качестве аргументов командной строки без надлежащей проверки. Вредоносные данные выходят за пределы уровня данных, порождая новые команды для выполнения на хосте.
https://capec.mitre.org/data/definitions/108.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость в коде доступа к базе данных, сгенерированном инструментом объектно-реляционного отображения (ORM), или некорректное использование разработчиком фреймворка сохранения данных, внедряя собственные SQL-команды для выполнения в базовой базе данных. Атака схожа с обычным внедрением SQL-кода, однако приложение не использует JDBC для прямого обращения к базе данных, а вместо этого применяет уровень доступа к данным, сгенерированный ORM-инструментом или фреймворком (например, Hibernate). Хотя код, сгенерированный ORM-инструментом, в большинстве случаев содержит безопасные методы доступа, защищённые от внедрения SQL-кода, иногда — вследствие слабости сгенерированного кода или ненадлежащего использования разработчиком сгенерированных методов — внедрение SQL-кода всё же остаётся возможным.
https://capec.mitre.org/data/definitions/109.html →Открыть в коллекции CAPEC →Злоумышленник изменяет параметры SOAP-сообщения, направляемого от потребителя сервиса к поставщику, с целью осуществления атаки путём внедрения SQL-кода. На стороне поставщика SOAP-сообщение анализируется, а параметры перед использованием для обращения к базе данных не проходят надлежащую проверку и не используют привязку параметров, что позволяет злоумышленнику управлять структурой выполняемого SQL-запроса. Данный шаблон описывает атаку с внедрением SQL-кода, где средством доставки служит SOAP-сообщение.
https://capec.mitre.org/data/definitions/110.html →Открыть в коллекции CAPEC →Злоумышленник применяет повторяющееся кодирование набора символов (то есть кодирует символ, уже закодированный с использованием кодировки символов) для обфускации полезной нагрузки конкретного запроса. Это может позволить злоумышленнику обойти фильтры, пытающиеся обнаружить недопустимые символы или строки, — в частности, те, которые могут использоваться в атаках выхода за пределы каталога или внедрения. Фильтры могут перехватывать закодированные недопустимые строки, но не способны перехватить дважды закодированные строки. Например, точка (.), часто используемая в атаках выхода за пределы каталога и потому нередко блокируемая фильтрами, может быть URL-закодирована как %2E. Однако многие фильтры распознают данное кодирование и всё равно заблокируют запрос. При двойном кодировании знак % в приведённом URL-кодировании снова кодируется как %25, что даёт %252E — строку, которую некоторые фильтры не распознают, однако интерпретаторы на целевой стороне по-прежнему могут трактовать как точку (.).
https://capec.mitre.org/data/definitions/120.html →Открыть в коллекции CAPEC →Злоумышленник включает символы форматирования в поле строкового ввода целевого приложения. Большинство приложений предполагают, что пользователи будут вводить статический текст, и могут непредсказуемо реагировать на наличие символов форматирования. Например, в ряде функций языка программирования C, таких как printf, символ формата %s выводит содержимое адреса памяти, ожидая, что по данному адресу находится строка, а символ формата %n выводит количество записанных в память DWORD. Злоумышленник может использовать это для чтения или записи в адреса памяти или файлов либо просто для непредвиденного изменения значения результирующего текста. Чтение или запись в память может приводить к аварийному завершению программы, а запись в память может обеспечивать выполнение произвольного кода, если злоумышленник способен выполнять запись в стек программы.
https://capec.mitre.org/data/definitions/135.html →Открыть в коллекции CAPEC →Злоумышленник манипулирует LDAP-запросом или формирует его специальным образом с целью подрыва безопасности цели. Некоторые приложения используют вводимые пользователем данные для формирования LDAP-запросов, которые затем обрабатываются LDAP-сервером. Например, пользователь может указать своё имя при аутентификации, и оно может быть включено в LDAP-запрос в процессе аутентификации. Злоумышленник может использовать эти данные для внедрения в LDAP-запрос дополнительных команд, способных раскрыть конфиденциальную информацию. Например, ввод символа * в упомянутый запрос может вернуть сведения обо всех пользователях системы. Данная атака во многом схожа с внедрением SQL-кода: она манипулирует запросом для получения дополнительных сведений или принуждения к возврату определённого значения.
https://capec.mitre.org/data/definitions/136.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость в проверке входных данных, управляя форматом, структурой и составом данных, поступающих в интерфейс обработки входных данных. Подавая входные данные нестандартной или неожиданной формы, злоумышленник может негативно воздействовать на безопасность цели.
https://capec.mitre.org/data/definitions/153.html →Открыть в коллекции CAPEC →Злоумышленник обманом вынуждает жертву выполнить вредоносное Flash-содержимое, которое исполняет команды или осуществляет Flash-обращения, указанные злоумышленником. Одним из примеров данной атаки является межсайтовое Flash-перенаправление: управляемый злоумышленником параметр в обращении загружает содержимое, указанное злоумышленником.
https://capec.mitre.org/data/definitions/182.html →Открыть в коллекции CAPEC →Злоумышленник создаёт файл со сценарным содержимым, при этом указанный MIME-тип файла таков, что обработка сценариев не предполагается. Злоумышленник обманом вынуждает жертву перейти по URL-адресу, возвращающему файл сценария. Некоторые браузеры обнаруживают, что указанный MIME-тип файла не соответствует фактическому типу его содержимого, и автоматически переключаются на использование интерпретатора для реального типа содержимого. Если браузер не вызывает фильтры сценариев до этого переключения, сценарий злоумышленника может выполниться в незашифрованном виде в браузере жертвы, раскрывая cookie жертвы или выполняя произвольный сценарий в её браузере.
https://capec.mitre.org/data/definitions/209.html →Открыть в коллекции CAPEC →Приложениям нередко требуется преобразовывать данные из/в формат данных (например, XML и YAML) с использованием анализатора. Злоумышленник может иметь возможность внедрять данные, способные оказывать негативное воздействие на анализатор в процессе обработки. Многие языки форматов данных допускают определение структур, схожих с макросами, способных упрощать создание сложных структур. Вкладывая эти структуры друг в друга и вызывая многократную подстановку данных, злоумышленник может вынудить анализатор потреблять больше ресурсов при обработке, что ведёт к избыточному потреблению памяти и нагрузке на процессор.
https://capec.mitre.org/data/definitions/230.html →Открыть в коллекции CAPEC →Злоумышленник внедряет чрезмерно большие полезные нагрузки сериализованных данных в анализатор в процессе обработки данных для оказания негативного воздействия на анализатор, такого как исчерпание системных ресурсов и выполнение произвольного кода.
https://capec.mitre.org/data/definitions/231.html →Открыть в коллекции CAPEC →Злоумышленник использует специально созданные управляемые пользователем XML-входные данные для зондирования, атаки и внедрения данных в XML-базу данных, применяя техники, аналогичные внедрению SQL-кода. Управляемые пользователем входные данные могут обеспечить несанкционированный просмотр данных, обход аутентификации или фронтального приложения для прямого доступа к XML-базе данных, а также потенциальное изменение информации в базе данных.
https://capec.mitre.org/data/definitions/250.html →Открыть в коллекции CAPEC →Злоумышленник, имеющий право на отправку запросов к цели, направляет варианты ожидаемых запросов в надежде на то, что эти изменённые запросы вернут информацию (напрямую или косвенно через журналы ошибок), выходящую за рамки того, что должен предоставлять стандартный набор запросов.
https://capec.mitre.org/data/definitions/261.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует возможность кодирования потенциально опасных входных данных или содержимого, используемых приложениями, таким образом, что приложения оказываются не в состоянии проверять данное кодирование надлежащим образом.
https://capec.mitre.org/data/definitions/267.html →Открыть в коллекции CAPEC →Злоумышленник устанавливает или добавляет вредоносную логику (также известную как вредоносное ПО) в внешне безобидный компонент развёрнутой системы. Эта логика зачастую скрыта от пользователя системы и работает в фоновом режиме, производя негативные воздействия. С распространением устройств массового хранения данных и недорогих мультимедийных устройств с поддержкой Bluetooth и 802.11 появляются новые векторы распространения вредоносного ПО через то, что ранее считалось безобидным: поздравительные открытки, фоторамки или цифровые проекторы. Данный шаблон атаки ориентирован на системы, уже введённые в эксплуатацию, в отличие от систем и их компонентов, находящихся в стадии разработки и являющихся частью цепочки поставок.
https://capec.mitre.org/data/definitions/441.html →Открыть в коллекции CAPEC →Злоумышленник генерирует сообщение или блок данных, заставляющий получателя считать, что сообщение или блок данных были сформированы и криптографически подписаны авторитетным или надёжным источником, вводя тем самым жертву или операционную систему в заблуждение и побуждая к выполнению вредоносных действий.
https://capec.mitre.org/data/definitions/473.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость в контроле доступа для изменения параметров выполнения службы Windows. Цель данной атаки — выполнить вредоносный исполняемый файл вместо существующей службы.
https://capec.mitre.org/data/definitions/478.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость в авторизации и устанавливает новый корневой сертификат на скомпрометированной системе. Сертификаты обычно используются для установления защищённых соединений TLS/SSL в веб-браузере. Когда пользователь пытается открыть веб-сайт с недоверенным сертификатом, браузер отображает предупреждающее сообщение о риске безопасности. В зависимости от настроек безопасности браузер может не позволить пользователю установить соединение с веб-сайтом. Злоумышленники применяют данную технику для обхода предупреждений безопасности при подключении скомпрометированных систем по HTTPS к подконтрольным злоумышленнику серверам, имитирующим легитимные веб-сайты в целях кражи учётных данных.
https://capec.mitre.org/data/definitions/479.html →Открыть в коллекции CAPEC →Злоумышленник через ранее установленное вредоносное приложение направляет Intent конкретному компоненту доверенного приложения с целью достижения различных последствий: изменения данных, раскрытия информации и внедрения данных. Компоненты, непреднамеренно экспортированные и сделанные публичными, уязвимы к атакам данного типа. Если компонент доверяет действию Intent без верификации, целевое приложение выполняет функциональность по запросу злоумышленника, помогая ему достичь желаемого негативного технического воздействия.
https://capec.mitre.org/data/definitions/502.html →Открыть в коллекции CAPEC →Злоумышленник через вредоносную веб-страницу получает доступ к функциональности, специфичной для приложения, используя интерфейсы, зарегистрированные через API addJavascriptInterface компонента WebView. После регистрации интерфейса в WebView через addJavascriptInterface он становится глобальным, и все страницы, загруженные в WebView, получают возможность вызывать этот интерфейс.
https://capec.mitre.org/data/definitions/503.html →Открыть в коллекции CAPEC →Злоумышленник с доступом к файлам данных и процессам на системе жертвы внедряет вредоносные данные в критически важные операционные данные в процессе конфигурирования или рекалибровки, вынуждая систему жертвы функционировать в неоптимальном режиме, выгодном для злоумышленника.
https://capec.mitre.org/data/definitions/536.html →Открыть в коллекции CAPEC →Злоумышленник получает несанкционированную информацию вследствие ненадёжного или неполного удаления данных в многопользовательской среде. Если поставщик облачных услуг не удаляет полностью хранилища и данные бывших облачных арендаторов из систем/ресурсов, то после выделения этих ресурсов новым, потенциально вредоносным арендаторам последние могут исследовать предоставленные ресурсы на предмет всё ещё хранящейся конфиденциальной информации.
https://capec.mitre.org/data/definitions/546.html →Открыть в коллекции CAPEC →При запуске операционная система также запускает программы, называемые службами или демонами. Злоумышленники могут устанавливать новую службу, которая будет запускаться при старте системы (в системе Windows — посредством изменения реестра). Имя службы может быть замаскировано с использованием имени, связанного с операционной системой или безвредным программным обеспечением. Службы обычно запускаются с повышенными привилегиями.
https://capec.mitre.org/data/definitions/550.html →Открыть в коллекции CAPEC →При запуске операционная система также запускает программы, называемые службами или демонами. Модификация существующих служб может нарушить их работу или активировать службы, которые отключены или не используются в стандартных условиях.
https://capec.mitre.org/data/definitions/551.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость в аутентификации для установки вредоносного ПО, изменяющего функциональность и информацию, предоставляемую целевыми вызовами API операционной системы. Программы, часто называемые руткитами, нередко используются для сокрытия присутствия программ, файлов, сетевых соединений, служб, драйверов и других компонентов системы.
https://capec.mitre.org/data/definitions/552.html →Открыть в коллекции CAPEC →При открытии файла его обработчик проверяется для определения того, какая программа открывает файл. Обработчики файлов являются конфигурационными свойствами многих операционных систем. Приложения могут изменять обработчик файла для заданного расширения с целью вызова произвольной программы при открытии файла с этим расширением.
https://capec.mitre.org/data/definitions/556.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабости в управлении привилегиями или контроле доступа для замены доверенного исполняемого файла вредоносной версией и обеспечения выполнения вредоносного ПО при вызове этого доверенного исполняемого файла.
https://capec.mitre.org/data/definitions/558.html →Открыть в коллекции CAPEC →Злоумышленник манипулирует файлами в общем расположении, добавляя в допустимое содержимое вредоносные программы, скрипты или код эксплуатации. После открытия пользователем общего содержимого заражённое содержимое выполняется.
https://capec.mitre.org/data/definitions/562.html →Открыть в коллекции CAPEC →Злоумышленники могут добавлять вредоносное содержимое на веб-сайт через открытый сетевой ресурс, а затем переходить к этому содержимому с помощью веб-браузера, вынуждая сервер выполнять содержимое. Вредоносное содержимое, как правило, выполняется в контексте и с разрешениями процесса веб-сервера, что нередко приводит к получению привилегий локальной системы или администратора в зависимости от конфигурации веб-сервера.
https://capec.mitre.org/data/definitions/563.html →Открыть в коллекции CAPEC →Операционная система позволяет запускать сценарии входа в систему при каждом входе определённого пользователя или пользователей. Если злоумышленники могут получить доступ к этим сценариям, они могут добавить в сценарий входа дополнительный код. Этот код позволяет обеспечивать закрепление в системе или перемещаться внутри периметра, поскольку выполняется при каждом входе затронутого пользователя или пользователей в систему. Модификация сценариев входа позволяет эффективно обходить межсетевые экраны рабочих станций и периметра. В зависимости от конфигурации доступа к сценариям входа может потребоваться наличие локальных учётных данных или учётной записи удалённого администратора.
https://capec.mitre.org/data/definitions/564.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует уязвимость в управлении доступом, чтобы отключить средства защиты и тем самым избежать обнаружения. Это может выражаться в завершении процессов, удалении ключей реестра (чтобы инструменты не запускались при старте системы), удалении журналов или иных методах.
https://capec.mitre.org/data/definitions/578.html →Открыть в коллекции CAPEC →Данный тип атаки представляет собой форму межсайтового скриптинга (XSS), при которой вредоносный скрипт внедряется в HTML-код на стороне клиента, разбираемый веб-браузером. Содержимое, передаваемое уязвимым веб-приложением, включает код скрипта, предназначенный для манипулирования объектной моделью документа (DOM). Этот код скрипта либо не выполняет надлежащую проверку входных данных, либо не проводит корректного кодирования вывода, что создаёт возможность для внедрения злоумышленником вредоносного скрипта и проведения XSS-атаки. Ключевое отличие DOM-атак от других XSS-атак состоит в том, что при иных XSS-атаках вредоносный скрипт выполняется при первоначальной загрузке уязвимой веб-страницы, тогда как DOM-атака выполняется спустя некоторое время после загрузки страницы. Ещё одна особенность DOM-атак заключается в том, что в ряде случаев вредоносный скрипт вообще не отправляется на уязвимый веб-сервер. Такая атака гарантированно обходит любые попытки серверной фильтрации для защиты пользователей.
https://capec.mitre.org/data/definitions/588.html →Открыть в коллекции CAPEC →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/664.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| jsc4 | Отслеживается | |
| libjavascriptcoregtk4 | Отслеживается | |
| libjavascriptcoregtk4-devel | Отслеживается | |
| libjavascriptcoregtk4-gir | Отслеживается | |
| libjavascriptcoregtk4-gir-devel | Отслеживается | |
| libwebkit2gtk | Отслеживается | |
| libwebkit2gtk-devel | Отслеживается | |
| libwebkit2gtk-gir | Отслеживается | |
| libwebkit2gtk-gir-devel | Отслеживается | |
| qtwebkit | Отслеживается | |
| qtwebkit | Отслеживается | |
| qtwebkit-opensource-src | Отслеживается | |
| qtwebkit-opensource-src | Отслеживается | |
| qtwebkit-opensource-src | Отслеживается | |
| qtwebkit-opensource-src | Отслеживается | |
| qtwebkit-opensource-src | Отслеживается | |
| qtwebkit-opensource-src | Отслеживается | |
| qtwebkit-opensource-src | Отслеживается | |
| qtwebkit-opensource-src | Отслеживается | |
| qtwebkit-opensource-src | Отслеживается |