Информационная безопасность
[RU] switch to English


Несанкционированный доступ к ZyXEL ZyWALL USG
Опубликовано:5 мая 2011 г.
Источник:
SecurityVulns ID:11648
Тип:удаленная
Уровень опасности:
6/10
Описание:Возможен доступ к конфигурации без авторизации, авторизация выполняется на стороне клиента.
Затронутые продукты:ZYXEL : ZyWALL USG-20
 ZYXEL : ZyWALL USG-50
 ZYXEL : ZyWALL USG-100
 ZYXEL : ZyWALL USG-200
 ZYXEL : ZyWALL USG-300
 ZYXEL : ZyWALL USG-1000
 ZYXEL : ZyWALL USG-1050
 ZYXEL : ZyWALL USG-2000
Оригинальный текстdocumentRedTeam Pentesting, [RT-SA-2011-004] Client Side Authorization ZyXEL ZyWALL USG Appliances Web Interface (05.05.2011)
 documentRedTeam Pentesting, [RT-SA-2011-003] Authentication Bypass in Configuration Import and Export of ZyXEL ZyWALL USG Appliances (05.05.2011)

Cводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:5 мая 2011 г.
Источник:
SecurityVulns ID:11650
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Оригинальный текстdocumentbolok.boloke80_(at)_gmail.com, CSRF (Cross-Site Request Forgery) in FREELANCER (05.05.2011)
 documentbolok.boloke80_(at)_gmail.com, XSS in CLASSIFIED ADS (05.05.2011)
 documentbolok.boloke80_(at)_gmail.com, Path disclousure in MEGA PORTAL (05.05.2011)

Утечка информации через ssh-keysign в OpenSSH
Опубликовано:5 мая 2011 г.
Источник:
SecurityVulns ID:11651
Тип:локальная
Уровень опасности:
5/10
Описание:При вызове внешнего приложения не закрывается файловый дискриптор к файлу приватных ключей.
Затронутые продукты:OPENBSD : OpenSSH 5.8
Оригинальный текстdocumentOPENBSD, Revised: Portable OpenSSH security advisory: portable-keysign-rand-helper.adv (05.05.2011)

Переполнение буфера в ICONICS WebHMI ActiveX
Опубликовано:5 мая 2011 г.
Источник:
SecurityVulns ID:11652
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение стекового буфера в методе SetActiveXGUID.
Оригинальный текстdocumentScott Bell, Security-Assessment.com Advisory: ICONICS WebHMI ActiveX Stack Overflow (05.05.2011)

Утечка информации в SIPDroid
Опубликовано:5 мая 2011 г.
Источник:
SecurityVulns ID:11653
Тип:удаленная
Уровень опасности:
4/10
Описание:В ответ на сообщение INVITE выдается информация о пользователе.
Затронутые продукты:SIPDROID : SIPDroid 1.6
 SIPDROID : SIPDroid 2.0
 SIPDROID : SIPDroid 2.2
Оригинальный текстdocumentAnibal Aguiar, SIPDroid user/extension enum (05.05.2011)

Многочисленные уязвимости безопасности в perl
дополнено с 5 мая 2011 г.
Опубликовано:20 мая 2011 г.
Источник:
SecurityVulns ID:11649
Тип:библиотека
Уровень опасности:
5/10
Описание:Внедрение данных и обход защиты в модуле CGI и функциях lc, lcfirst, uc, ucfirst.
Затронутые продукты:PERL : perl 5.13
 PERL : perl 5.12
 PERL : perl 5.11
CVE:CVE-2011-1487 (The (1) lc, (2) lcfirst, (3) uc, and (4) ucfirst functions in Perl 5.10.x, 5.11.x, and 5.12.x through 5.12.3, and 5.13.x through 5.13.11, do not apply the taint attribute to the return value upon processing tainted input, which might allow context-dependent attackers to bypass the taint protection mechanism via a crafted string.)
 CVE-2010-4411 (Unspecified vulnerability in CGI.pm 3.50 and earlier allows remote attackers to inject arbitrary HTTP headers and conduct HTTP response splitting attacks via unknown vectors. NOTE: this issue exists because of an incomplete fix for CVE-2010-2761.)
 CVE-2010-4410 (CRLF injection vulnerability in the header function in (1) CGI.pm before 3.50 and (2) Simple.pm in CGI::Simple 1.112 and earlier allows remote attackers to inject arbitrary HTTP headers and conduct HTTP response splitting attacks via vectors related to non-whitespace characters preceded by newline characters, a different vulnerability than CVE-2010-2761 and CVE-2010-3172.)
 CVE-2010-4334 (IO::Socket::SSL Perl module 1.35, when verify_mode is not VERIFY_NONE, fails open to VERIFY_NONE instead of throwing an error when a ca_file/ca_path cannot be verified, which allows remote attackers to bypass intended certificate restrictions.)
 CVE-2010-2761 (The multipart_init function in (1) CGI.pm before 3.50 and (2) Simple.pm in CGI::Simple 1.112 and earlier uses a hardcoded value of the MIME boundary string in multipart/x-mixed-replace content, which allows remote attackers to inject arbitrary HTTP headers and conduct HTTP response splitting attacks via crafted input that contains this value, a different vulnerability than CVE-2010-3172.)
 CVE-2010-1447 (The Safe (aka Safe.pm) module 2.26, and certain earlier versions, for Perl, as used in PostgreSQL 7.4 before 7.4.29, 8.0 before 8.0.25, 8.1 before 8.1.21, 8.2 before 8.2.17, 8.3 before 8.3.11, 8.4 before 8.4.4, and 9.0 Beta before 9.0 Beta 2, allows context-dependent attackers to bypass intended (1) Safe::reval and (2) Safe::rdo access restrictions, and inject and execute arbitrary code, via vectors involving subroutine references and delayed execution.)
 CVE-2010-1168 (The Safe (aka Safe.pm) module before 2.25 for Perl allows context-dependent attackers to bypass intended (1) Safe::reval and (2) Safe::rdo access restrictions, and inject and execute arbitrary code, via vectors involving implicitly called methods and implicitly blessed objects, as demonstrated by the (a) DESTROY and (b) AUTOLOAD methods, related to "automagic methods.")
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2011:092 ] perl-IO-Socket-SSL (20.05.2011)
 documentUBUNTU, [USN-1129-1] Perl vulnerabilities (05.05.2011)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород