Информационная безопасность
[RU] switch to English


Уязвимости безопасности в Aruba Mobility Controller
Опубликовано:3 февраля 2011 г.
Источник:
SecurityVulns ID:11399
Тип:удаленная
Уровень опасности:
6/10
Описание:DoS и обход аутентификации.
Затронутые продукты:ARUBANETWORKS : ArubaOS 3.3
 ARUBANETWORKS : ArubaOS 3.4
Оригинальный текстdocumentARUBANETWORKS, Aruba Mobility Controller - multiple advisories: DoS and authentication bypass (03.02.2011)

Cводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:3 февраля 2011 г.
Источник:
SecurityVulns ID:11396
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:FIREBOOK : Firebook 3.100328
 PODCASTGEN : Podcast Generator 1.3
 ELAZOS : ReOS 2.0
 TINYWEBGALLERY : TinyWebGallery 1.8
Оригинальный текстdocumentYam Mesicka, TinyWebGallery: XSS + Directory Traversal (03.02.2011)
 documentHigh-Tech Bridge Security Research, HTB22809: SQL Injection in ReOS (03.02.2011)
 documentHigh-Tech Bridge Security Research, HTB22807: SQL Injection in ReOS (03.02.2011)
 documentHigh-Tech Bridge Security Research, HTB22801: Local File Inclusion in Podcast Generator (03.02.2011)
 documentHigh-Tech Bridge Security Research, HTB22810: SQL Injection in ReOS (03.02.2011)
 documentHigh-Tech Bridge Security Research, HTB22808: Local File Inclusion in ReOS (03.02.2011)
 documentHigh-Tech Bridge Security Research, HTB22806: SQL Injection in ReOS (03.02.2011)
 documentHigh-Tech Bridge Security Research, HTB22802: XSS in Podcast Generator (03.02.2011)
 documentHigh-Tech Bridge Security Research, HTB22800: Path disclosure in Podcast Generator (03.02.2011)
 documentMustLive, Новые уязвимости в Firebook (03.02.2011)

Учетная запись по-умолчанию в Cisco Tandberg C Series
Опубликовано:3 февраля 2011 г.
Источник:
SecurityVulns ID:11398
Тип:удаленная
Уровень опасности:
5/10
Описание:По умолчанию устройство поставляется с пустым паролем для учетной записи root.
CVE:CVE-2011-0354 (The default configuration of Cisco Tandberg C Series Endpoints, and Tandberg E and EX Personal Video units, with software before TC4.0.0 has a blank password for the root account, which makes it easier for remote attackers to obtain access via an unspecified login method.)
Оригинальный текстdocumentCISCO, Cisco Security Advisory: Default Credentials for Root Account on Tandberg E, EX and C Series Endpoints (03.02.2011)

Повреждение памяти и выполнение кода в Exim
дополнено с 12 декабря 2010 г.
Опубликовано:3 февраля 2011 г.
Источник:
SecurityVulns ID:11287
Тип:удаленная
Уровень опасности:
9/10
Затронутые продукты:EXIM : exim 4.69
 EXIM : exim 4.72
CVE:CVE-2011-0017 (The open_log function in log.c in Exim 4.72 and earlier does not check the return value from (1) setuid or (2) setgid system calls, which allows local users to append log data to arbitrary files via a symlink attack.)
 CVE-2010-4345 (Exim 4.72 and earlier allows local users to gain privileges by leveraging the ability of the exim user account to specify an alternate configuration file with a directive that contains arbitrary commands, as demonstrated by the spool_directory directive.)
 CVE-2010-4344 (Heap-based buffer overflow in the string_vformat function in string.c in Exim before 4.70 allows remote attackers to execute arbitrary code via an SMTP session that includes two MAIL commands in conjunction with a large message containing crafted headers, leading to improper rejection logging.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA-2154-1] exim4 security update (03.02.2011)
 documentEXIM, Exim security issue in historical release (13.12.2010)
 documentDEBIAN, [SECURITY] [DSA-2131-1] New exim4 packages fix remote code execution (12.12.2010)

Обратный путь в каталогах Majordomo2
дополнено с 3 февраля 2011 г.
Опубликовано:10 марта 2011 г.
Источник:
SecurityVulns ID:11397
Тип:удаленная
Уровень опасности:
6/10
Описание:Обратный путь в каталогах при выполнении команды help по электронной почте или через Web.
CVE:CVE-2011-0049 (Directory traversal vulnerability in the _list_file_get function in lib/Majordomo.pm in Majordomo 2 before 20110131 allows remote attackers to read arbitrary files via .. (dot dot) sequences in the help command, as demonstrated using (1) a crafted email and (2) cgi-bin/mj_wwwusr in the web interface.)
Оригинальный текстdocumentNSO Research, NSOADV-2011-003: Majordomo2 'help' Command Directory Traversal (Patch Bypass) (10.03.2011)
 documentmike_(at)_sitewat.ch, Majordomo2 - Directory Traversal (SMTP/HTTP) (03.02.2011)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород