Информационная безопасность
[RU] switch to English


Утечка информации в Grub, DiskCryptor, LILO, DriveCrypt, TrueCRYPT и BIOSов Intel, IBM, HP
дополнено с 26 августа 2008 г.
Опубликовано:1 сентября 2008 г.
Источник:
SecurityVulns ID:9247
Тип:локальная
Уровень опасности:
5/10
Описание:Введенный пароль остается в открытом тексте в области данных BIOS.
Затронутые продукты:DISKCRYPTOR : DiskCryptor 0.2
 GRUB : Grub Legacy 0.97
 LILO : lilo 22.6
 SECUSTAR : DriveCrypt 3.9
 TRUECRYPT : TrueCrypt 5.0
Оригинальный текстdocumentiViZ Security Advisories, [IVIZ-08-005] IBM Lenovo BIOS Plain Text Password Disclosure (01.09.2008)
 documentiViZ Security Advisories, [IVIZ-08-002] Hewlett-Packard BIOS Plain Text Password Disclosure (01.09.2008)
 documentiViZ Security Advisories, [IVIZ-08-004] Intel BIOS Plain Text Password Disclosure (01.09.2008)
 documentiViZ Security Advisories, [IVIZ-08-003] TrueCrypt Security Model bypass exploiting wrong BIOS API usage (01.09.2008)
 documentiViZ Security Advisories, [IVIZ-08-007] DriveCrypt Security Model bypass exploiting wrong BIOS API usage (01.09.2008)
 documentiViZ Security Advisories, [IVIZ-08-008] LILO Security Model bypass exploiting wrong BIOS API usage (01.09.2008)
 documentiViZ Security Advisories, [IVIZ-08-006] DiskCryptor Security Model bypass exploiting wrong BIOS API usage (26.08.2008)
 documentiViZ Security Advisories, [IVIZ-08-009] Grub Legacy Security Model bypass exploiting wrong BIOS API usage (26.08.2008)

Многочисленные уязвимости в Mita Scanner File Utility
Опубликовано:1 сентября 2008 г.
Источник:
SecurityVulns ID:9248
Тип:удаленная
Уровень опасности:
5/10
Описание:Несанкционированный доступ, обратный путь в каталогах.
Затронутые продукты:KYOCERA : Mita Scanner File Utility 3.3
Оригинальный текстdocumentSeth Fogie, White Wolf Labs #080826-1: Kyocera Mita Scanner File Utility (Multiple) (01.09.2008)

Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:1 сентября 2008 г.
Источник:
SecurityVulns ID:9249
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:MYPHPNUKE : myPHPNuke 1.8
 INVISION : Invision Power Board 2.3
 FEEDBURNER : FeedBurner FeedSmith 2.3
 PHPCART : PHPCart 4.6
 PHPCART : PHPCart 3.4
Оригинальный текстdocumentvaibhav aher, XSS and Data Manipulation attacks found in CMS PHPCart. (01.09.2008)
 documentgmdarkfig_(at)_gmail.com, [Exploit] Invision Power Board <= 2.3.5 Multiple Vulnerabilities (01.09.2008)
 documentgmdarkfig_(at)_gmail.com, [Advisory] Invision Power Board <= 2.3.5 Multiple Vulnerabilities and Security Bypass (01.09.2008)
 documentMustLive, Vulnerabilities in FeedBurner FeedSmith for WordPress (01.09.2008)
 documentMustLive, XSS and SQL Injection vulnerabilities in myPHPNuke (01.09.2008)
Файлы:[Exploit] Invision Power Board <= 2.3.5 Multiple Vulnerabilities

DoS через IPSec против ipsec-tools / racoon
Опубликовано:1 сентября 2008 г.
Источник:
SecurityVulns ID:9251
Тип:удаленная
Уровень опасности:
7/10
Описание:DoS атака через исчерпание памяти.
CVE:CVE-2008-3652 (src/racoon/handler.c in racoon in ipsec-tools does not remove an "orphaned ph1" (phase 1) handle when it has been initiated remotely, which allows remote attackers to cause a denial of service (resource consumption).)
 CVE-2008-3651 (Memory leak in racoon/proposal.c in the racoon daemon in ipsec-tools before 0.7.1 allows remote authenticated users to cause a denial of service (memory consumption) via invalid proposals.)
Оригинальный текстdocumentMANDRIVA, [email protected] (01.09.2008)

Переполнение буфера в библиотеке libpurple / Pidgin
дополнено с 1 сентября 2008 г.
Опубликовано:9 июня 2009 г.
Источник:
SecurityVulns ID:9250
Тип:библиотека
Уровень опасности:
6/10
Описание:Переполнение буфера при разборе SLP-сообщений протокола MSN.
Затронутые продукты:PIDGIN : Pidgin 2.4
CVE:CVE-2009-1376 (Multiple integer overflows in the msn_slplink_process_msg functions in the MSN protocol handler in (1) libpurple/protocols/msn/slplink.c and (2) libpurple/protocols/msnp9/slplink.c in Pidgin (formerly Gaim) before 2.5.6 on 32-bit platforms allow remote attackers to execute arbitrary code via a malformed SLP message with a crafted offset value, leading to buffer overflows. NOTE: this issue exists because of an incomplete fix for CVE-2008-2927.)
 CVE-2008-2927 (Multiple integer overflows in the msn_slplink_process_msg functions in the MSN protocol handler in (1) libpurple/protocols/msn/slplink.c and (2) libpurple/protocols/msnp9/slplink.c in Pidgin before 2.4.3 and Adium before 1.3 allow remote attackers to execute arbitrary code via a malformed SLP message with a crafted offset value, a different vulnerability than CVE-2008-2955.)
Оригинальный текстdocumentZDI, ZDI-09-031: libpurple MSN Protocol SLP Message Heap Overflow Vulnerability (09.06.2009)
 documentZDI, ZDI-08-054: Multiple Vendor libpurple MSN Protocol SLP Message Heap Overflow Vulnerability (01.09.2008)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород