Информационная безопасность
[RU] switch to English


Межсайтовый скриптинг через файлы PDF Adobe Reader (crossite scripting)
дополнено с 3 января 2007 г.
Опубликовано:4 января 2007 г.
Источник:
SecurityVulns ID:6994
Тип:клиент
Уровень опасности:
7/10
Описание:1. Используя URI типа http://path/to/pdf/file.pdf#whatever_name_you_want= javascript:your_code_here можно выполнить код в контексте любого веб-сайта, содержащего хотя бы один PDF-файл. Кроме того, имееется большой число других ошибок, эксплуатируемых через web-страницу. 2. Используя "Trigger Action" в документе PDF возможно выполнить код в контексте сервера, где ранится документ.
Затронутые продукты:ADOBE : Acrobat Reader 6.0
 ADOBE : Acrobat Reader 7.0
CVE:CVE-2007-1199 (Adobe Reader and Acrobat Trial allow remote attackers to read arbitrary files via a file:// URI in a PDF document, as demonstrated with <</URI(file:///C:/)/S/URI>>, a different issue than CVE-2007-0045.)
 CVE-2007-0048 (Adobe Acrobat Reader Plugin before 8.0.0, when used with Internet Explorer, allows remote attackers to cause a denial of service (memory consumption) via a long sequence of # (hash) characters appended to a PDF URL.)
 CVE-2007-0047 (CRLF injection vulnerability in Adobe Acrobat Reader Plugin before 8.0.0, when used with the Microsoft.XMLHTTP ActiveX object in Internet Explorer, allows remote attackers to inject arbitrary HTTP headers and conduct HTTP response splitting attacks via CRLF sequences in the javascript: URI in the (1) FDF, (2) XML, or (3) XFDF AJAX request parameters.)
 CVE-2007-0046 (Double free vulnerability in the Adobe Acrobat Reader Plugin before 8.0.0, as used in Mozilla Firefox 1.5.0.7, allows remote attackers to execute arbitrary code by causing an error via a javascript: URI call to document.write in the (1) FDF, (2) XML, or (3) XFDF AJAX request parameters.)
 CVE-2007-0045 (Multiple cross-site scripting (XSS) vulnerabilities in Adobe Acrobat Reader Plugin before 8.0.0 for Mozilla Firefox, Microsoft Internet Explorer 6 SP1, Opera 8.5.4 build 770, and Opera 9.10.8679 on Windows allow remote attackers to inject arbitrary JavaScript and conduct other attacks via a .pdf URL with a javascript: or res: URI with (1) FDF, (2) XML, and (3) XFDF AJAX parameters, or (4) an arbitrarily named name=URI anchor identifier, aka "Universal XSS (UXSS).")
 CVE-2007-0044 (Adobe Acrobat Reader Plugin before 8.0.0 for the Firefox, Internet Explorer, and Opera web browsers allows remote attackers to force the browser to make unauthorized requests to other web sites via a URL in the (1) FDF, (2) xml, and (3) xfdf AJAX request parameters, following the # (hash) character, aka "Universal CSRF and session riding.")
Оригинальный текстdocumentStefano Di Paola, Adobe Acrobat Reader Plugin - Multiple Vulnerabilities (04.01.2007)
 documentMaximize Designs, Re: Unpatchable Quicktime XSS (03.01.2007)
 documentpdp (architect), [Full-disclosure] Universal XSS with PDF files: highly dangerous (03.01.2007)

Обход защиты в DWR (protection bypass)
Опубликовано:4 января 2007 г.
Источник:
SecurityVulns ID:6996
Тип:удаленная
Уровень опасности:
5/10
Описание:Ограничение на доступ к функциям организовано со стороны клиента.
Затронутые продукты:GETAHEAD : DWR 1.1
Оригинальный текстdocumentAmichai Shulman, Hacking AJAX DWR Applications (04.01.2007)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:4 января 2007 г.
Источник:
SecurityVulns ID:6995
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:OPENPINBOARD : OpenPinboard 2.0
CVE:CVE-2007-0093 (SQL injection vulnerability in page.php in Simple Web Content Management System allows remote attackers to execute arbitrary SQL commands via the id parameter.)
 CVE-2007-0090 (WineGlass stores sensitive information under the web root with insufficient access control, which allows remote attackers to download a database containing passwords via a direct request for db/data.mdb.)
 CVE-2007-0089 (jgbbs stores sensitive information under the web root with insufficient access control, which allows remote attackers to download a database containing passwords via a direct request for db/bbs.mdb.)
 CVE-2007-0088 (Multiple directory traversal vulnerabilities in openmedia allow remote attackers to read arbitrary files via a .. (dot dot) in the (1) src parameter to page.php or the (2) format parameter to search_form.php.)
 CVE-2007-0050 (** DISPUTED ** PHP remote file inclusion vulnerability in index.php in OpenPinboard 2.0 allows remote attackers to execute arbitrary PHP code via a URL in the language parameter. NOTE: this issue has been disputed by the developer and a third party, since the variable is set before use. CVE analysis suggests that there is a small time window of risk before the installation is complete.)
Оригинальный текстdocumentdr.t3rr0r1st_(at)_yahoo.com, jgbbs (04.01.2007)
 documentzooz_998_(at)_hotmail.com, OpenPinboard <= Remote File Include (04.01.2007)
 documentAdvisory_(at)_Aria-Security.net, WineGlass "data.mdb" Remote Password Disclosure (04.01.2007)
 documentexe_crack_(at)_hotmail.com, openmedia local read file (04.01.2007)
Файлы:Simple Web Content Management System SQL Injection Exploit

Переполнение буфера в OpenOffice (buffer overflow)
Опубликовано:4 января 2007 г.
Источник:
SecurityVulns ID:6998
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение целочисленного типа приводит к переполнению буфера динамической памяти при разборе файлов WMF/EMF.
Затронутые продукты:OPENOFFICE : OpenOffice 1.1
 OPENOFFICE : OpenOffice 2.0
 OPENOFFICE : OpenOffice 2.1
Оригинальный текстdocumentNGSSoftware Insight Security Research, [VulnWatch] High Risk Vulnerability in the OpenOffice and StarOffice Suites (04.01.2007)
 documentREDHAT, openoffice.org security update (04.01.2007)

Многочисленные уязвимости в Cisco Clean Access (multiple bugs)
дополнено с 4 января 2007 г.
Опубликовано:9 января 2007 г.
Источник:
SecurityVulns ID:6997
Тип:удаленная
Уровень опасности:
7/10
Описание:Разделяемый пароль доступ одинаков для всех устройств и не может быть изменен. Возможно угадать расположение и загрузить резервную копию (snapshot) базы данных.
Затронутые продукты:CISCO : Cisco Clean Access 3.5
 CISCO : Cisco Clean Access 3.6
 CISCO : Cisco Clean Access 4.0
CVE:CVE-2007-0058 (Cisco Clean Access (CCA) 3.5.x through 3.5.9 and 3.6.x through 3.6.1.1 on the Clean Access Manager (CAM) allows remote attackers to bypass authentication and download arbitrary manual database backups by guessing the snapshot filename using brute force, then making a direct request for the file.)
 CVE-2007-0057 (Cisco Clean Access (CCA) 3.6.x through 3.6.4.2 and 4.0.x through 4.0.3.2 does not properly configure or allow modification of a shared secret authentication key, which causes all devices to have the same shared sercet and allows remote attackers to gain unauthorized access.)
Оригинальный текстdocumentDamir Rajnovic, Re: [Full-disclosure] Cisco Security Advisory: Multiple Vulnerabilities in Cisco Clean Access (09.01.2007)
 documentCISCO, Cisco Security Advisory: Multiple Vulnerabilities in Cisco Clean Access (04.01.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород