Информационная безопасность
[RU] switch to English


Утечка информации в Memcached / MemcacheDB
Опубликовано:1 мая 2009 г.
Источник:
SecurityVulns ID:9881
Тип:удаленная
Уровень опасности:
3/10
Описание:Неавторизованный пользователь может получить отладочную информацию о распределении памяти, что делает неэффективными различные методы защиты от выполнения кода.
Затронутые продукты:MEMCACHED : memcached 1.2
 MEMCACHEDB : memcacheDB 1.2
CVE:CVE-2009-1255 (The process_stat function in (1) Memcached before 1.2.8 and (2) MemcacheDB 1.2.0 discloses (a) the contents of /proc/self/maps in response to a stats maps command and (b) memory-allocation statistics in response to a stats malloc command, which allows remote attackers to obtain sensitive information such as the locations of memory regions, and defeat ASLR protection, by sending a command to the daemon's TCP port.)
Оригинальный текстdocumentPositron Security, Positron Security Advisory #2009-001: Memcached and MemcacheDB ASLR Bypass Weakness (01.05.2009)

Многочисленные уязвимости безопасности в LevelOne AMG-2000
Опубликовано:1 мая 2009 г.
Источник:
SecurityVulns ID:9882
Тип:удаленная
Уровень опасности:
5/10
Описание:Устройство может быть использовано как прокси-сервер для несанкционированного доступа из беспроводной сети в проводную, утечка информации.
Затронутые продукты:LEVELONE : LevelOne AMG-2000
Оригинальный текстdocumentSEC Consult Vulnerability Lab, Proxy bypass vulnerability & plain text passwords in LevelOne AMG-2000 (01.05.2009)

Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:1 мая 2009 г.
Источник:
SecurityVulns ID:9883
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:PROJECTCMS : ProjectCMS 1.0
 LEAPCMS : Leap CMS 0.1
Оригинальный текстdocumenty3nh4ck3r_(at)_gmail.com, MULTIPLE REMOTE VULNERABILITIES--Leap CMS 0.1.4--> (01.05.2009)
 documenty3nh4ck3r_(at)_gmail.com, SQL INJECTION (SQLi) VULNERABILITY--ProjectCMS v1.0 Beta Final--> (01.05.2009)

Переполнение буфера в TIBCO SmartSockets
Опубликовано:1 мая 2009 г.
Источник:
SecurityVulns ID:9884
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера при разборе UDP-сообщения.
Затронутые продукты:TIBCO : SmartSockets 6.8
CVE:CVE-2009-1291 (Stack-based buffer overflow in TIBCO SmartSockets before 6.8.2, SmartSockets Product Family (aka RTworks) before 4.0.5, and Enterprise Message Service (EMS) 4.0.0 through 5.1.1, as used in SmartSockets Server and RTworks Server (aka RTserver), SmartSockets client libraries and add-on products, RTworks libraries and components, EMS Server (aka tibemsd), SmartMQ, iProcess Engine, ActiveMatrix products, and CA Enterprise Communicator, allows remote attackers to execute arbitrary code via "inbound data," as demonstrated by requests to the UDP interface of the RTserver component, and data injection into the TCP stream to tibemsd.)

Переполнение буфера в ActiveX Symantec WinFax
Опубликовано:1 мая 2009 г.
Источник:
SecurityVulns ID:9885
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера в ActiveX Symantec Fax Viewer Control.
Оригинальный текстdocumentrgod, Symantec Fax Viewer Control v10 (DCCFAXVW.DLL) remote buffer overflow exploit (01.05.2009)
Файлы:Symantec Fax Viewer Control v10 (DCCFAXVW.DLL) remote buffer overflow exploit (IE7)

Выполнение кода в Symantec System Center (Symantec Client Security, Symantec Antivirus)
Опубликовано:1 мая 2009 г.
Источник:
SecurityVulns ID:9886
Тип:удаленная
Уровень опасности:
5/10
Описание:Служба Intel File Transfer позволяет выполнять любую команду по запросу пользователя через порт TCP/12174 без аутентификации с правами локальной системы
Затронутые продукты:SYMANTEC : Symantec AntiVirus 9.0
 SYMANTEC : Symantec AntiVirus 10.0
 SYMANTEC : Symantec AntiVirus 10.1
 SYMANTEC : Symantec Client Security 3.1
 SYMANTEC : Symantec AntiVirus 10.2
 SYMANTEC : Symantec Endpoint Protection 11.0
 SYMANTEC : Symantec Client Security Version 3.0
 SYMANTEC : Symantec Client Security Version 2.0
CVE:CVE-2009-1431 (XFR.EXE in the Intel File Transfer service in the console in Symantec Alert Management System 2 (AMS2), as used in Symantec System Center (SSS); Symantec AntiVirus Server; Symantec AntiVirus Central Quarantine Server; Symantec AntiVirus (SAV) Corporate Edition 9 before 9.0 MR7, 10.0 and 10.1 before 10.1 MR8, and 10.2 before 10.2 MR2; Symantec Client Security (SCS) 2 before 2.0 MR7 and 3 before 3.1 MR8; and Symantec Endpoint Protection (SEP) before 11.0 MR3, allows remote attackers to execute arbitrary code by placing the code on a (1) share or (2) WebDAV server, and then sending the UNC share pathname to this service.)
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 04.29.09: Symantec System Center Alert Management System Console Arbitrary Program Execution Design Error Vulnerability (01.05.2009)

Переполнение буфера в Symantec Client Security
Опубликовано:1 мая 2009 г.
Источник:
SecurityVulns ID:9887
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера в службе Alert Originator TCP/38292.
Затронутые продукты:SYMANTEC : Symantec Client Security 2.0
 SYMANTEC : Symantec AntiVirus 9.0
 SYMANTEC : Symantec AntiVirus 10.0
 SYMANTEC : Symantec AntiVirus 10.1
 SYMANTEC : Symantec Client Security 3.0
 SYMANTEC : Symantec Client Security 3.1
 SYMANTEC : Symantec AntiVirus 10.2
 SYMANTEC : Symantec Endpoint Protection 11.0
CVE:CVE-2009-1430 (Multiple stack-based buffer overflows in IAO.EXE in the Intel Alert Originator Service in Symantec Alert Management System 2 (AMS2), as used in Symantec System Center (SSS); Symantec AntiVirus Server; Symantec AntiVirus Central Quarantine Server; Symantec AntiVirus (SAV) Corporate Edition 9 before 9.0 MR7, 10.0 and 10.1 before 10.1 MR8, and 10.2 before 10.2 MR2; Symantec Client Security (SCS) 2 before 2.0 MR7 and 3 before 3.1 MR8; and Symantec Endpoint Protection (SEP) before 11.0 MR3, allow remote attackers to execute arbitrary code via (1) a crafted packet or (2) data that ostensibly arrives from the MsgSys.exe process.)
Оригинальный текстdocumentZDI, ZDI-09-018: Symantec Client Security Alert Originator Service Stack Overflow Vulnerability (01.05.2009)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород