Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
дополнено с 2 декабря 2007 г.
Опубликовано:2 декабря 2007 г.
Источник:
SecurityVulns ID:8397
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:BYTEHOARD : bytehoard 2.1
 WORDPRESS : WP-ContactForm 2.0
Оригинальный текстdocumentErnesto Alvarez, [Full-disclosure] two bytehoard bugs (02.12.2007)
 documentMustLive, MoBiC-29 Bonus: XSS in WP-ContactForm (02.12.2007)
 documentMustLive, MoBiC-29: WP-ContactForm CAPTCHA bypass (02.12.2007)

Переполнение буфера в виртуальной машине QEMU (buffer overflow)
Опубликовано:2 декабря 2007 г.
Источник:
SecurityVulns ID:8398
Тип:локальная
Уровень опасности:
5/10
Описание:Переполнение буфера в TranslationBlock при выполнении приложения в гостевой системе.
Затронутые продукты:QEMU : Qemu 0.9
Оригинальный текстdocumentTeLeMan, QEMU code_gen_buffer overflow POC (02.12.2007)

Повышене привилегий через MyTV (privilege escalation)
Опубликовано:2 декабря 2007 г.
Источник:
SecurityVulns ID:8399
Тип:локальная
Уровень опасности:
5/10
Описание:Приложение дает доступ к системному меню с привилегиями root под Mac OS X.
Затронутые продукты:ESCAPELABS : MyTV 3.6
 ESCAPELABS : MyTV 4.0
Оригинальный текстdocumentDavid Wharton, [Full-disclosure] oh oh 0 day - MyTV/x Version 3.6.6 & 4.0.8 for MyTV.PVR allows local authentication bypass and root access on Apple Mac OS X (02.12.2007)

Переполнение буфера в QuickTime
Опубликовано:2 декабря 2007 г.
Источник:
SecurityVulns ID:8400
Тип:клиент
Уровень опасности:
8/10
Описание:Переполнение буфера при разборе заголовка Contet-Type ответа RTSP-сервера.
Затронутые продукты:APPLE : QuickTime 7.3
CVE:CVE-2007-6238 (Unspecified vulnerability in Apple QuickTime 7.2 on Windows XP allows remote attackers to execute arbitrary code via unknown attack vectors, probably a different vulnerability than CVE-2007-6166. NOTE: this information is based upon a vague advisory by a vulnerability information sales organization that does not coordinate with vendors or release advisories with actionable information. A CVE has been assigned for tracking purposes, but duplicates with other CVEs are difficult to determine. However, the organization has stated that this is different than CVE-2007-6166.)
 CVE-2007-6166 (Stack-based buffer overflow in Apple QuickTime 7.2 and 7.3 allows remote attackers to execute arbitrary code via a long Real Time Streaming Protocol (RTSP) Content-Type header.)
 CVE-2002-0252 (Buffer overflow in Apple QuickTime Player 5.01 and 5.02 allows remote web servers to execute arbitrary code via a response containing a long Content-Type MIME header.)
Оригинальный текстdocumentYag Kohha, QuickTime RTSP Response Content-type remote stack rewrite exploit (02.12.2007)
 documentCERT, US-CERT Technical Cyber Security Alert TA07-334A -- Apple QuickTime RTSP Buffer Overflow (02.12.2007)
Файлы:Apple Quicktime (Vista/XP Sp2 RTSP RESPONSE) Code Exec Exploit
 QuickTime RTSP Response Content-type remote stack rewrite exploit for IE 6/7
 Quicktime 7.3 RTSP Response Content-Type Header Stack Buffer Overflow exploit (metasploit)
 Apple QuickTime Player 7.3 / 7.2 IE7,FF /Opera, XP SP2, Vista exploit
 SPSadvisory#46]Apple QuickTime Player "Content-Type" Buffer Overflow

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород