Информационная безопасность
[RU] switch to English


Несанкционированный доступ в сеть через Apple Airport
Опубликовано:4 марта 2010 г.
Источник:
SecurityVulns ID:10660
Тип:клиент
Уровень опасности:
6/10
Описание:Функция проксирования FTP не проверяет аргументы команды PORT, что позволяет атакующему установить отображение порта на любой порт внутренней сети.
Затронутые продукты:APPLE : AirPort Extreme
 APPLE : Airport Express
 APPLE : Time Capsule
Оригинальный текстdocumentSabahattin Gucukoglu, Apple Airport Wireless Products: Promiscuous FTP PORT Allowed in FTP Proxy Provides Security Bypass (04.03.2010)

Cводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
дополнено с 4 марта 2010 г.
Опубликовано:4 марта 2010 г.
Источник:
SecurityVulns ID:10661
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:DRUPAL : Drupal 6.15
 DRUPAL : Drupal 5.21
 DATALIFE : DataLife Engine 8.3
Оригинальный текстdocumentMustLive, Vulnerabilities in DataLife Engine (04.03.2010)
 documentMarty Barbella, Open redirection vulnerability in the Drupal API function drupal_goto (Drupal 6.15 and 5.21) (04.03.2010)

Проблема символьных линков в fcron fcrontab
Опубликовано:4 марта 2010 г.
Источник:
SecurityVulns ID:10662
Тип:локальная
Уровень опасности:
5/10
Описание:Несколько кратковременных условий.
Затронутые продукты:FCRON : fcron 3.0
CVE:CVE-2010-0792 (fcrontab in fcron before 3.0.5 allows local users to read arbitrary files via a symlink attack on an unspecified file.)
Оригинальный текстdocumentDan Rosenberg, fcrontab Information Disclosure Vulnerability (04.03.2010)

Переполнение буфера в Active X онлайновой антивирусной проверки Authentium Command
Опубликовано:4 марта 2010 г.
Источник:
SecurityVulns ID:10663
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнения буфера в методах InstallProduct.
Оригинальный текстdocumentNSO Research, NSOADV-2010-006: Authentium Command Free Scan ActiveX Control buffer overflow (04.03.2010)

Ошибка форматной строки в lppasswd из cups
Опубликовано:4 марта 2010 г.
Источник:
SecurityVulns ID:10664
Тип:локальная
Уровень опасности:
6/10
Описание:Ошибка форматной строки через переменную окружения LOCALEDIR.
Затронутые продукты:CUPS : cups 1.3
CVE:CVE-2010-0393 (The _cupsGetlang function, as used by lppasswd.c in lppasswd in CUPS 1.2.2, 1.3.7, 1.3.9, and 1.4.1, relies on an environment variable to determine the file that provides localized message strings, which allows local users to gain privileges via a file that contains crafted localization data with format string specifiers.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 2007-1] New cups packages fix arbitrary code execution (04.03.2010)

Несанкционированный доступ в Cisco Digital Media Player
Опубликовано:4 марта 2010 г.
Источник:
SecurityVulns ID:10665
Тип:удаленная
Уровень опасности:
6/10
Описание:Возможно несанкционированное проигрывание видео и звукового содержимого.
Затронутые продукты:CISCO : Cisco Digital Media Player 5.1
CVE:CVE-2010-0573 (Unspecified vulnerability on the Cisco Digital Media Player before 5.2 allows remote attackers to hijack the source of (1) video or (2) data for a display via unknown vectors, related to a "content injection" issue, aka Bug ID CSCtc46024.)
Оригинальный текстdocumentCISCO, Cisco Security Advisory: Cisco Digital Media Player Remote Display Unauthorized Content Injection Vulnerability (04.03.2010)

Многочисленные уязвимости безопасности в Cisco Digital Media Manager
Опубликовано:4 марта 2010 г.
Источник:
SecurityVulns ID:10666
Тип:удаленная
Уровень опасности:
6/10
Описание:Учетная запись по умолчанию, повышение привилегий, утечка информации.
Затронутые продукты:CISCO : Cisco Digital Media Manager 5.0
 CISCO : Cisco Digital Media Manager 5.1
CVE:CVE-2010-0572 (Cisco Digital Media Manager (DMM) before 5.2 allows remote authenticated users to discover Cisco Digital Media Player credentials via vectors related to reading a (1) error log or (2) stack trace, aka Bug ID CSCtc46050.)
 CVE-2010-0571 (Unspecified vulnerability in Cisco Digital Media Manager (DMM) 5.0.x and 5.1.x allows remote authenticated users to gain privileges via unknown vectors, and consequently execute arbitrary code via a crafted web application, aka Bug ID CSCtc46008.)
 CVE-2010-0570 (Cisco Digital Media Manager (DMM) 5.0.x and 5.1.x has a default password for the Tomcat administration account, which makes it easier for remote attackers to execute arbitrary code via a crafted web application, aka Bug ID CSCta03378.)
Оригинальный текстdocumentCISCO, Cisco Security Advisory: Multiple Vulnerabilities in Cisco Digital Media Manager (04.03.2010)

DoS против Cisco Unified Communications Manager
Опубликовано:4 марта 2010 г.
Источник:
SecurityVulns ID:10667
Тип:удаленная
Уровень опасности:
5/10
Описание:Многочисленные уязвимости при разборе протоколов SIP и SCCP (Skinny), при разборе запросов CTI Manager (TCP/2748).
Затронутые продукты:CISCO : Unified Communications Manager 4.3
 CISCO : Unified Communications Manager 6.1
 CISCO : Unified Communications Manager 7.0
 CISCO : Unified Communications Manager 7.1
 CISCO : Unified Communications Manager 8.0
CVE:CVE-2010-0592 (The CTI Manager service in Cisco Unified Communications Manager (aka CUCM, formerly CallManager) 4.x before 4.3(2)sr1a, 6.x before 6.1(3), 7.0x before 7.0(2), 7.1x before 7.1(2), and 8.x before 8.0(1) allows remote attackers to cause a denial of service (service failure) via a malformed message, aka Bug ID CSCsu31800.)
 CVE-2010-0591 (Cisco Unified Communications Manager (aka CUCM, formerly CallManager) 6.x before 6.1(5), 7.x before 7.1(3b)SU2, and 8.x before 8.0(1) allows remote attackers to cause a denial of service (process failure) via a malformed SIP REG message, related to an overflow of the Telephone-URL field, aka Bug ID CSCtc62362.)
 CVE-2010-0590 (The CMSIPUtility component in Cisco Unified Communications Manager (aka CUCM, formerly CallManager) 7.x before 7.1(3a)su1 and 8.x before 8.0(1) allows remote attackers to cause a denial of service (process failure) via a malformed SIP Register message, aka Bug ID CSCtc37188.)
 CVE-2010-0588 (Cisco Unified Communications Manager (aka CUCM, formerly CallManager) 6.x before 6.1(5), 7.x before 7.1(3a)su1, and 8.x before 8.0(1) allows remote attackers to cause a denial of service (process failure) via a malformed SCCP (1) RegAvailableLines or (2) FwdStatReq message with an invalid Line number, aka Bug ID CSCtc47823.)
 CVE-2010-0587 (Cisco Unified Communications Manager (aka CUCM, formerly CallManager) 4.x before 4.3(2)SR2, 6.x before 6.1(5), 7.x before 7.1(3a)su1, and 8.x before 8.0(1) allows remote attackers to cause a denial of service (process failure) via a malformed SCCP StationCapabilitiesRes message with an invalid MaxCap field, aka Bug ID CSCtc38985.)
Оригинальный текстdocumentCISCO, Cisco Security Advisory: Cisco Unified Communications Manager Denial of Service Vulnerabilities (04.03.2010)

DoS через mod_proxy_ajp в Apache
Опубликовано:4 марта 2010 г.
Источник:
SecurityVulns ID:10668
Тип:удаленная
Уровень опасности:
5/10
Описание:Не освобождаются ресурсы при завершении соединения клиентом без отправки данных.
Затронутые продукты:APACHE : Apache 2.2
Файлы:Revision 917876

Повышение привилегий в McAfee LinuxShield
Опубликовано:4 марта 2010 г.
Источник:
SecurityVulns ID:10669
Тип:локальная
Уровень опасности:
5/10
Описание:Служба nailsd (TCP/65443) позволяет авторизованному пользователю производить манипуляции с файлами.
Затронутые продукты:MCAFEE : LinuxShield 1.5
Оригинальный текстdocumentNSO Research, NSOADV-2010-004: McAfee LinuxShield remote/local code execution (04.03.2010)

DoS против Novell eDirectory
Опубликовано:4 марта 2010 г.
Источник:
SecurityVulns ID:10670
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ при обработке SOAP-запроса novell.embox.connmgr.serverinfo.
Оригинальный текстdocumentZDI, ZDI-10-024: Novell eDirectory SOAP Request Parsing Denial of Service Vulnerability (04.03.2010)

Целочисленное переполнение в Luxology Modo 401
Опубликовано:4 марта 2010 г.
Источник:
SecurityVulns ID:10671
Тип:локальная
Уровень опасности:
3/10
Описание:Целочисленное переполнение при разборе файлов .LXO.
Затронутые продукты:LUXOLOGY : Modo 401
CVE:CVE-2010-0766 (Integer overflow in the Swap4 function in valet4.dll in Luxology Modo 401 allows user-assisted remote attackers to execute arbitrary code via a .LXO file containing a CHNL subchunk associated with an invalid length.)
Оригинальный текстdocumentCORE SECURITY TECHNOLOGIES ADVISORIES, Luxology Modo 401 .LXO Integer Overflow (04.03.2010)

Переполнение буфера в ActiveX IBM Lotus Domino
Опубликовано:4 марта 2010 г.
Источник:
SecurityVulns ID:10672
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера в компоненте ActiveX Domino Web Access.
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 03.02.10: IBM Lotus Domino Web Access ActiveX Stack Buffer Overflow Vulnerability (04.03.2010)

Многочисленные уязвимости безопасности в библиотеке librpc.dll
Опубликовано:4 марта 2010 г.
Источник:
SecurityVulns ID:10673
Тип:библиотека
Уровень опасности:
6/10
Описание:Многочисленные переполнения буфера и целочисленные переполнения.
CVE:CVE-2009-2754 (Integer signedness error in the authentication functionality in librpc.dll in the Informix Storage Manager (ISM) Portmapper service (aka portmap.exe), as used in IBM Informix Dynamic Server (IDS) 10.x before 10.00.TC9 and 11.x before 11.10.TC3 and EMC Legato NetWorker, allows remote attackers to execute arbitrary code via a crafted parameter size that triggers a stack-based buffer overflow.)
 CVE-2009-2753 (Multiple buffer overflows in the authentication functionality in librpc.dll in the Informix Storage Manager (ISM) Portmapper service (aka portmap.exe), as used in IBM Informix Dynamic Server (IDS) 10.x before 10.00.TC9 and 11.x before 11.10.TC3, allow remote attackers to execute arbitrary code via a crafted parameter size.)
Оригинальный текстdocumentZDI, ZDI-10-022: IBM Informix librpc.dll Multiple Remote Code Execution Vulnerabilities (04.03.2010)
 documentZDI, ZDI-10-023: Multiple Vendor librpc.dll Signedness Error Remote Code Execution Vulnerability (04.03.2010)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород