Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:3 июня 2007 г.
Источник:
SecurityVulns ID:7767
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:MYWEBLAND : MyEvent 1.6
 REVKESOFT : RevokeBB 1.0
 CALIMEROCMS : Calimero.CMS 3.3
 CHAMELEONCMS : chameleon cms 3.0
 PHPLIVE : PHPLive 3.2
Оригинальный текстdocumentMC Iglo, [Full-disclosure] static XSS / SQL-Injection in Omegasoft Insel (03.06.2007)
 documentdr.rezen_(at)_gmail.com, [Full-disclosure] PHPLive ALL VERSION: RFI + XSS (03.06.2007)
 documentAesthetico, [MajorSecurity Advisory #50]chameleon cms - Session fixation Issue (03.06.2007)
 documentAesthetico, [MajorSecurity Advisory #49]Calimero.CMS - Session fixation Issue (03.06.2007)
 documentBlackHawk, RevokeBB Blind SQL Injection / Hash Extractor (03.06.2007)
 documentglafkos_(at)_infosec.org.uk, Evenzia CMS XSS (03.06.2007)
 documentvagrant Pest, Linker index.php - Cross-Site Scripting Vulnerability (03.06.2007)
 documentyaser_(at)_gencturk.net, MyEvent1.6 (template.php) Remote File Inclusion Vulnerability (03.06.2007)
 documentyaser_(at)_gencturk.net, MyEvent1.6 (template.php) Remote File Inclusion Vulnerability (03.06.2007)
 documentpito pito, PBSite - PHP Bulletin Site | CMS ====> RFI (03.06.2007)
Файлы:RevokeBB <= 1.0 RC4 Blind SQL Injection / Hash Retrieve Exploit

DoS против персонального брандмауэра Outpost
Опубликовано:3 июня 2007 г.
Источник:
SecurityVulns ID:7769
Тип:локальная
Уровень опасности:
4/10
Описание:Локальный пользователь может блокировку мутекса outpost_ipc_hdr приводящую к невозможности выполнения ряда системных функций, включая запуск новых процессов.
Затронутые продукты:AGNITUM : Outpost Firewall Pro 4.0
Оригинальный текстdocumentMatousec - Transparent security Research, Outpost Enforcing system reboot with 'outpost_ipc_hdr' mutex Vulnerability (03.06.2007)

Обратный путь в каталогах APC PowerChute Network Shutdown (directory traversal)
Опубликовано:3 июня 2007 г.
Источник:
SecurityVulns ID:7771
Тип:удаленная
Уровень опасности:
6/10
Описание:Обратный путь в каталогах встроенного веб-сервера Acme.Serve через %5c и %2e.
Затронутые продукты:APC : PowerChute Network Shutdown 2.21
CVE:CVE-2001-0748 (Acme.Serve 1.7, as used in Cisco Secure ACS Unix and possibly other products, allows remote attackers to read arbitrary files by prepending several / (slash) characters to the URI.)
Оригинальный текстdocumentguiness.stout, [Full-disclosure] APC PowerChute Network Shutdown 2.21 is vulnerable to directory transversal (03.06.2007)

Переполнение буфера в антивирусе F-Secure (buffer overflow)
дополнено с 3 июня 2007 г.
Опубликовано:4 июня 2007 г.
Источник:
SecurityVulns ID:7768
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера при разборе файлов LZH. Бесконечный цикл при разборе ARJ и FSG.
Затронутые продукты:F-SECURE : F-Secure Anti-Virus 2005
 F-SECURE : F-Secure Internet Security 2005
 F-SECURE : F-Secure Anti-Virus for MIMEsweeper 5.61
 F-SECURE : F-Secure Anti-Virus for MS Exchange 6.40
 F-SECURE : F-Secure Internet Security 2006
 F-SECURE : F-Secure Anti-Virus 2006
 F-SECURE : F-Secure Anti-Virus for Workstations 5.44
 F-SECURE : F-Secure Anti-Virus 5.52
 F-SECURE : F-Secure Client Security 6.03
 F-SECURE : F-Secure Internet Gatekeeper 6.60
 F-SECURE : F-Secure Internet Security 2007
 F-SECURE : F-Secure Anti-Virus 2007
 F-SECURE : F-Secure Anti-Virus for Linux 4.65
 F-SECURE : F-Secure Anti-Virus Linux Client Security 5.30
 F-SECURE : F-Secure Anti-Virus Linux Server Security 5.30
 F-SECURE : F-Secure Internet Gatekeeper for Linux 2.16
Оригинальный текстdocumentsecurity_(at)_nruns.com, n.runs-SA-2007.015 - F-Secure Antivirus FSG packed files parsing Infinite Loop Advisory (04.06.2007)
 documentsecurity_(at)_nruns.com, n.runs-SA-2007.014 - F-Secure Antivirus ARJ parsing Infinite Loop Advisory (04.06.2007)
 documentsecurity_(at)_nruns.com, n.runs-SA-2007.013 - F-Secure Antivirus LZH parsing BufferOverflow Advisory (03.06.2007)

Многочисленные уязвимости в Symantec VERITAS Storage Foundation (multiple bugs)
дополнено с 3 июня 2007 г.
Опубликовано:5 июня 2007 г.
Источник:
SecurityVulns ID:7770
Тип:удаленная
Уровень опасности:
7/10
Описание:DoS через исчерпание ресурсов против сервиса администрирования TCP/8199. Обход аутентификации и выполнение кода через сервис расписаний VxSchedService.exe (TCP/4888).
Затронутые продукты:SYMANTEC : VERITAS Storage Foundation 4.3
CVE:CVE-2007-2279 (The Scheduler Service (VxSchedService.exe) in Symantec Storage Foundation for Windows 5.0 allows remote attackers to bypass authentication and execute arbitrary code via certain requests to the service socket that create (1) PreScript or (2) PostScript registry values under Veritas\VxSvc\CurrentVersion\Schedules specifying future command execution.)
 CVE-2007-1593 (The administrative service in Symantec Veritas Volume Replicator (VVR) for Windows 3.1 through 4.3, and VVR for Unix 3.5 through 5.0, in Symantec Storage Foundation products allows remote attackers to cause a denial of service (memory consumption and service crash) via a crafted packet to the service port (8199/tcp) that triggers a request for more memory than available, which causes the service to write to an invalid pointer.)
Оригинальный текстdocument3COM, TPTI-07-08: Symantec Veritas Storage Foundation Scheduler Service Authentication Bypass Vulnerability (05.06.2007)
 documentSYMANTEC, SYM07-009,Symantec Storage Foundation for Windows Volume Manager: Authentication Bypass and Potential Code Execution in Scheduler Service (05.06.2007)
 documentIDEFENSE, iDefense Security Advisory 06.01.07: Symantec VERITAS Storage Foundation Administration Service DoS Vulnerability (03.06.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород