Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:2 мая 2007 г.
Источник:
SecurityVulns ID:7653
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:SENDCARD : Sendcard 3.4
 GHH : GHH Portal 1.1
 WORDPRESS : myflash 1.00 plugin for WordPress
 WORDPRESS : wp-Table 1.43 module for WordPress
 WORDPRESS : wordTube 1.43 module for WordPress
 PSILABS : psipuss 1.0
 THEMERCHANT : The Merchant 2.2
Оригинальный текстdocumenteufrato_(at)_gmail.com, [ECHO_ADV_81$2007] wordpress plugins wordTube <= 1.43 (wpPATH) Remote File Inclusion Vulnerability (02.05.2007)
 documenteufrato_(at)_gmail.com, [ECHO_ADV_82$2007] wordpress plugins wp-Table <= 1.43 (inc_dir) Remote File Inclusion Vulnerability (02.05.2007)
 documentettee, Sendcard (sendcard.php) Sendcard Local File Inclusion Vulnerability (02.05.2007)
 documentcrackers_child_(at)_sibersavascilar.com, Wordpress plugin myflash <= V1.00 (wppath) RFI Vulnerability (02.05.2007)
 documentilkerKandemir_(at)_mynet.com, E-Annu (home.php) Remote SQL Injection Vulnerability (02.05.2007)
 documentcrazy_king_(at)_eno7.org, GHH Portal 1.1 (passwd.txt) Remote Password Disclosure Vulnerability (02.05.2007)
 documentsuresync_(at)_gmail.com, Flaw in about.r OS and Progress version disclosure (02.05.2007)
Файлы:psipuss 1.0 (editusers.php) Remote Change Admin Password Exploit
 2005-2006 The Merchant Project Remote File Include Exploit

DoS против сервера телефонии Yate
Опубликовано:2 мая 2007 г.
Источник:
SecurityVulns ID:7654
Тип:удаленная
Уровень опасности:
5/10
Описание:Обращение по нулевому указателю при отсутствующем параметре "purpose" заголовка SIP "Call-Info".
Затронутые продукты:YATE : Yate 1.1
CVE:CVE-2007-1693 (The SIP channel module in Yet Another Telephony Engine (Yate) before 1.2.0 sets the caller_info_uri parameter using a incorrect variable that can be NULL, which allows remote attackers to cause a denial of service (NULL dereference and application crash) via a Call-Info header without a purpose parameter.)
Оригинальный текстdocumentno-reply_(at)_radware.com, Radware Security Advisory - Yate 1.1.0 Denial of Service Vulnerability (02.05.2007)

переполнение буфера в SSL VPN-клиенте
Опубликовано:2 мая 2007 г.
Источник:
SecurityVulns ID:7658
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера при попытке разрешения длинного имени любым приложением.
Затронутые продукты:AVENTAIL : Aventail Connect 5.1
Оригинальный текстdocumentThomas Pollet, [Full-disclosure] Aventail Connect SSL VPN Client Buffer Overflow (02.05.2007)

Многочисленные уязвимости в ZoneAlarm (multiple bugs)
дополнено с 17 апреля 2007 г.
Опубликовано:2 мая 2007 г.
Источник:
SecurityVulns ID:7597
Тип:локальная
Уровень опасности:
5/10
Описание:Недостаточная проверка аргументов перехваченных функций дает многочисленные возможности для повышения привилегий.
Затронутые продукты:ZONELABS : ZoneAlarm Pro 6.5
CVE:CVE-2007-2467 (ZoneAlarm Pro 6.5.737.000, 6.1.744.001, and possibly earlier versions and other products, allows local users to cause a denial of service (system crash) by sending malformed data to the vsdatant device driver, which causes an invalid memory access.)
 CVE-2007-2083 (vsdatant.sys in Check Point Zone Labs ZoneAlarm Pro before 7.0.302.000 does not validate certain arguments before being passed to hooked SSDT function handlers, which allows local users to cause a denial of service (system crash) or possibly execute arbitrary code via crafted arguments to the (1) NtCreateKey and (2) NtDeleteFile functions.)
Оригинальный текстdocumentMatousec - Transparent security Research, ZoneAlarm Insufficient validation of 'vsdatant' driver input buffer Vulnerability (02.05.2007)
 documentReversemode, [Reversemode advisory] CheckPoint Zonelabs - ZoneAlarm SRESCAN driver local privilege escalation (24.04.2007)
 documentIDEFENSE, iDefense Security Advisory 04.20.07: Check Point Zone Labs SRESCAN IOCTL Local Privilege Escalation Vulnerability (21.04.2007)
 documentMatousec - Transparent security Research, ZoneAlarm Multiple insufficient argument validation of hooked SSDT function Vulnerability (17.04.2007)

Доступ к файлам хостовой системы в VMWare (protection bypass)
дополнено с 2 мая 2007 г.
Опубликовано:2 мая 2007 г.
Источник:
SecurityVulns ID:7655
Тип:локальная
Уровень опасности:
6/10
Описание:Из-за обратного пути в директориях возможен доступ к любым файлам хостовой системы из гостевой системы через опции "Shared folders".
Затронутые продукты:VMWARE : VMware Workstation 5.5
CVE:CVE-2007-1744 (Directory traversal vulnerability in the Shared Folders feature for VMware Workstation before 5.5.4, when a folder is shared, allows users on the guest system to write to arbitrary files on the host system via the "Backdoor I/O Port" interface.)
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 04.27.07: VMware Workstation Shared Folders Directory Traversal Vulnerability (02.05.2007)

Повышение привилегий через HP Power Manager Remote Agent (privilege escalation)
Опубликовано:2 мая 2007 г.
Источник:
SecurityVulns ID:7657
Тип:локальная
Уровень опасности:
5/10
CVE:CVE-2007-2351 (Unspecified vulnerability in the HP Power Manager Remote Agent (RA) 4.0Build10 and earlier in HP-UX B.11.11 and B.11.23 allows local users to execute arbitrary code via unspecified vectors.)
Оригинальный текстdocumentHP, [security bulletin] HPSBMA02197 SSRT061285 rev.1 - HP-UX Running HP Power Manager Remote Agent (RA), Local Execution of Arbitrary Code with Root Privileges (02.05.2007)

Повреждение памяти в WinAmp
Опубликовано:2 мая 2007 г.
Источник:
SecurityVulns ID:7659
Тип:клиент
Уровень опасности:
6/10
Описание:Повреждение памяти при разборе файла .MP4.
Затронутые продукты:NULLSOFT : WinAMP 5.34
CVE:CVE-2007-2498 (libmp4v2.dll in Winamp 5.02 through 5.34 allows user-assisted remote attackers to execute arbitrary code via a certain .MP4 file. NOTE: some of these details are obtained from third party information.)
Файлы:Winamp <= 5.34 .MP4 File Code Execution

Многочисленные уязвимости в ActiveX Office Viewer OCX (multiple bugs)
Опубликовано:2 мая 2007 г.
Источник:
SecurityVulns ID:7660
Тип:клиент
Уровень опасности:
5/10
Описание:Многочисленные переполнения буфера в различных методах.
Затронутые продукты:OFFICEOCX : Office Viewer OCX 3.2
CVE:CVE-2007-2496 (The WordOCX ActiveX control in WordViewer.ocx 3.2.0.5 allows remote attackers to cause a denial of service (Internet Explorer 7 crash) via a long (1) DoOleCommand, (2) FTPDownloadFile, (3) FTPUploadFile, (4) HttpUploadFile, (5) GotoPage, (6) Save, (7) SaveWebFile, (8) HttpDownloadFile, (9) Open, (10) OpenWebFile, (11) SaveAs, or (12) ShowWordStandardDialog property value.)
 CVE-2007-2495 (Multiple stack-based buffer overflows in the ExcelOCX ActiveX control in ExcelViewer.ocx 3.1.0.6 allow remote attackers to cause a denial of service (Internet Explorer 7 crash) via a long (1) DoOleCommand, (2) FTPDownloadFile, (3) FTPUploadFile, (4) HttpUploadFile, (5) Save, (6) SaveWebFile, (7) HttpDownloadFile, (8) Open, or (9) OpenWebFile property value. NOTE: some of these details are obtained from third party information.)
 CVE-2007-2494 (Multiple stack-based buffer overflows in the PowerPointOCX ActiveX control in PowerPointViewer.ocx 3.1.0.3 allow remote attackers to cause a denial of service (Internet Explorer 7 crash) via a long (1) DoOleCommand, (2) FTPDownloadFile, (3) FTPUploadFile, (4) HttpUploadFile, (5) Save, (6) SaveWebFile, (7) HttpDownloadFile, (8) Open, or (9) OpenWebFile property value. NOTE: some of these details are obtained from third party information.)
Файлы:PowerPointViewer.ocx v. 3.1.0.3 multiple methods Denial of Service

Многочисленные уязвимости в мессенджере клиенте Trillian (multiple bugs)
дополнено с 2 мая 2007 г.
Опубликовано:19 мая 2007 г.
Источник:
SecurityVulns ID:7656
Тип:удаленная
Уровень опасности:
6/10
Описание:Многочисленные уязвимости при работе с IRC приводят к утечке информации и переполнению буфера. Переполнения буфера при разборе протоколов XMPP и Rendezvous.
CVE:CVE-2007-2479 (Cerulean Studios Trillian Pro before 3.1.5.1 allows remote attackers to obtain potentially sensitive information via long CTCP PING messages that contain UTF-8 characters, which generates a malformed response that is not truncated by a newline, which can cause portions of a server message to be sent to the attacker.)
 CVE-2007-2478 (Multiple heap-based buffer overflows in the IRC component in Cerulean Studios Trillian Pro before 3.1.5.1 allow remote attackers to corrupt memory and possibly execute arbitrary code via (1) a URL with a long UTF-8 string, which triggers the overflow when the user highlights it, or (2) a font HTML tag with a face attribute containing a long UTF-8 string.)
 CVE-2007-2418 (Heap-based buffer overflow in the Rendezvous / Extensible Messaging and Presence Protocol (XMPP) component (plugins\rendezvous.dll) for Cerulean Studios Trillian Pro before 3.1.5.1 allows remote attackers to execute arbitrary code via a message that triggers the overflow from expansion that occurs during encoding.)
Оригинальный текстdocumentZDI, TPTI-07-06: Trillian Pro Rendezvous XMPP HTML Decoding Heap Corruption (04.05.2007)
 documentIDEFENSE, iDefense Security Advisory 04.30.07: Cerulean Studios Trillian Multiple IRC Vulnerabilities (02.05.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород