Информационная безопасность
[RU] switch to English


Переполнение буфера в драйвере Apple Airport под Mac OS X (memory corruption)
Опубликовано:2 ноября 2006 г.
Источник:
SecurityVulns ID:6767
Тип:удаленная
Уровень опасности:
7/10
Описание:Повреждение памяти при разборе фрейма probe response.
Затронутые продукты:APPLE : Mac OS X 10.4
Оригинальный текстdocumentH D Moore, [Full-disclosure] Fun with wireless cards... (02.11.2006)
Файлы:Exploits Apple Airport 802.11 Probe Response Kernel Memory Corruption

DoS против ядра Linux
Опубликовано:2 ноября 2006 г.
Источник:
SecurityVulns ID:6770
Тип:локальная
Уровень опасности:
5/10
Описание:Бесконечный цикл в /proc/net/ip6_flowlabel.
Оригинальный текстdocumentSECUNIA, [SA22665] Linux Kernel IPv6 Flow Label Denial of Service (02.11.2006)

Обход аутентификации в Cisco Security Agent Management Center (authentication bypass)
Опубликовано:2 ноября 2006 г.
Источник:
SecurityVulns ID:6764
Тип:удаленная
Уровень опасности:
5/10
Описание:При использовании LDAP для аутентификации возможен доступ с пустым паролем.
Затронутые продукты:CISCO : Cisco Security Agent Management Center 5.1
Оригинальный текстdocumentCISCO, Cisco Security Advisory: Cisco Security Agent Management Center LDAP Administrator Authentication Bypass (02.11.2006)

Многочисленные DoS-условия в wireshark
Опубликовано:2 ноября 2006 г.
Источник:
SecurityVulns ID:6765
Тип:удаленная
Уровень опасности:
5/10
Описание:DoS-условия при разборе различных протоколов.
Затронутые продукты:WIRESHARK : wireshark 0.99
Оригинальный текстdocumentRPATH, rPSA-2006-0202-1 tshark wireshark (02.11.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:2 ноября 2006 г.
Источник:
SecurityVulns ID:6768
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:HOSTINGCONTROLLE : Hosting Controller 6.1
 INVISION : Invision Power Board 2.1
 TIKIWIKI : tikiwiki 1.9
 WORDPRESS : WordPress 2.0
 PHPMYADMIN : phpmyadmin 2.9
 BEN3W : 2BGal 3.0
 INNOVATEBOARD : Innovate Portal 2.0
 PWSPHP : PwsPHP 1.1
 TGSCMS : T.G.S. CMS 0.1
 LITHIUMCMS : Lithium CMS 4.04
Оригинальный текстdocumentSECUNIA, [SA22607] Hosting Controller Multiple Vulnerabilities (02.11.2006)
 documentMILW0RM, PwsPHP <= 1.1 (themes/fin.php) Remote File Include Vulnerablity (02.11.2006)
 documentLegendaryZion, [Full-disclosure] Cross Site Scripting (XSS) Vulnerability in Web Mail platform by "Mirapoint" (02.11.2006)
 documentLegendaryZion, [Full-disclosure] Cross Site Scripting (XSS) Vulnerability in "ViewImage.asp" by Daronet Internet Solutions (02.11.2006)
 documentLegendaryZion, [Full-disclosure] Cross Site Scripting (XSS) Vulnerability in Netquery by "VIRtech" (02.11.2006)
 documentRapigator, [Full-disclosure] Invision Power Board 2.1.7 debug mode vulnerability (02.11.2006)
 documentJuha-Matti Laurio, [Full-disclosure] WordPress release 2.0.5 includes about 50 bugfixes (02.11.2006)
 documentStefan Esser, [Full-disclosure] Advisory 12/2006: phpMyAdmin - error.php XSS Vulnerability (02.11.2006)
 documentsecurfrog_(at)_gmail.com, tikiwiki 1.9.5 mysql password disclosure & xss (02.11.2006)
Файлы:2BGal 3.0 Remote Command Execution Exploit
 Exploits Debug Mode password change vulnerability Affects Invision Power Borard 2.0.0 to 2.1.7
 Innovate Portal <= 2.0 Remote Code Execution Exploit
 T.G.S. CMS <= 0.1.7 Remote SQL Injection Exploit
 Lithium CMS <= 4.04c Remote Code Execution Exploit

Многочисленные уязвимости в SAP Web Application Server (multiple bugs)
Опубликовано:2 ноября 2006 г.
Источник:
SecurityVulns ID:6769
Тип:удаленная
Уровень опасности:
6/10
Описание:Локальное повышение привилегий через именованные каналы, обратный путь в каталогах, DoS.
Затронутые продукты:SAP : SAP Web Application Server 6.40
 SAP : SAP Web Application Server 7.00
Оригинальный текстdocumentnicob_(at)_nicob.net, [Full-disclosure] Multiple vulnerabilities in SAP Web Application Server 6.40 and 7.00 (02.11.2006)

Повышение привилегий в HP-UX (privilege escalation)
Опубликовано:2 ноября 2006 г.
Источник:
SecurityVulns ID:6771
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:HP : HP-UX 11.00
 HP : HP-UX 11.11
 HP : HP-UX 11.04
Оригинальный текстdocumentHP, [security bulletin] HPSBUX02091 SSRT061099 rev.2 - HP-UX Local Increased Privilege (02.11.2006)

Повышение привилегий через Outpost Firewall (privilege escalation)
дополнено с 2 ноября 2006 г.
Опубликовано:16 ноября 2006 г.
Источник:
SecurityVulns ID:6766
Тип:локальная
Уровень опасности:
5/10
Описание:Недостаточная проверка данных устройства \Device\SandBox и аргументов перехваченых системных вызовов SSDT.
Затронутые продукты:AGNITUM : Outpost Firewall Pro 4.0
Оригинальный текстdocumentMatousec - Transparent security Research, Outpost Multiple insufficient argument validation of hooked SSDT function Vulnerability (16.11.2006)
 documentMatousec - Transparent security Research, Outpost Insufficient validation of 'SandBox' driver input buffer (02.11.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород