Информационная безопасность
[RU] switch to English


Выполнение кода через ActiveX getPlus
дополнено с 25 февраля 2010 г.
Опубликовано:1 марта 2010 г.
Источник:
SecurityVulns ID:10654
Тип:клиент
Уровень опасности:
6/10
Описание:Недостаточная проверка домена, откуда производится загрузка.
CVE:CVE-2010-0189 (A certain ActiveX control in NOS Microsystems getPlus Download Manager (aka DLM or Downloader) 1.5.2.35, as used in Adobe Download Manager, improperly validates requests involving web sites that are not in subdomains, which allows remote attackers to force the download and installation of arbitrary programs via a crafted name for a download site.)
Оригинальный текстdocumentAkita Software Security, getPlus insufficient domain name validation vulnerability (01.03.2010)
 documentIDEFENSE, iDefense Security Advisory 02.23.10: Multiple Vendor NOS Microsystems getPlus Downloader Input Validation Vulnerability (25.02.2010)

Многочисленные уязвимости безопасности в Apache mod_security
Опубликовано:1 марта 2010 г.
Источник:
SecurityVulns ID:10656
Тип:удаленная
Уровень опасности:
5/10
Описание:DoS, обход защиты.
Затронутые продукты:APACHE : mod_security 2.5
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2010:050 ] apache-mod_security (01.03.2010)

Некорректная обработка списков доступа в Asterisk
Опубликовано:1 марта 2010 г.
Источник:
SecurityVulns ID:10657
Тип:удаленная
Уровень опасности:
4/10
Описание:Некорректно обрабатывается CIDR /0 в ACL.
Затронутые продукты:ASTERISK : Asterisk 1.2
 DIGIUM : Asterisk 1.4
 ASTERISK : Asterisk 1.6
Оригинальный текстdocumentASTERISK, AST-2010-003: Invalid parsing of ACL rules can compromise security (01.03.2010)

Обход защиты в sudo
дополнено с 1 марта 2010 г.
Опубликовано:22 апреля 2010 г.
Источник:
SecurityVulns ID:10655
Тип:локальная
Уровень опасности:
6/10
Описание:При разрешенный псевдокомандах может быть выполнен файл с именем соответствующим псевдокоманде по относительному пути.
CVE:CVE-2010-1163 (The command matching functionality in sudo 1.6.8 through 1.7.2p5 does not properly handle when a file in the current working directory has the same name as a pseudo-command in the sudoers file and the PATH contains an entry for ".", which allows local users to execute arbitrary commands via a Trojan horse executable, as demonstrated using sudoedit, a different vulnerability than CVE-2010-0426.)
 CVE-2010-0426 (sudo 1.6.x before 1.6.9p21 and 1.7.x before 1.7.2p4, when a pseudo-command is enabled, permits a match between the name of the pseudo-command and the name of an executable file in an arbitrary directory, which allows local users to gain privileges via a crafted executable file, as demonstrated by a file named sudoedit in a user's home directory.)
Оригинальный текстdocumentAgazzini Maurizio, sudoedit local privilege escalation through PATH manipulation (22.04.2010)
 documentUBUNTU, [USN-928-1] Sudo vulnerability (19.04.2010)
 documentKingcope Kingcope, Todd Miller Sudo local root exploit discovered by Slouching (02.03.2010)
 documentMANDRIVA, [ MDVSA-2010:049 ] sudo (01.03.2010)
Файлы:Tod Miller Sudo 1.6.x before 1.6.9p21 and 1.7.x before 1.7.2p4

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород