Информационная безопасность
[RU] switch to English


Уязвимости безопасности в Munin
Опубликовано:6 ноября 2012 г.
Источник:
SecurityVulns ID:12697
Тип:локальная
Уровень опасности:
5/10
Описание:Проблемы символьных линков, выполнение кода.
Затронутые продукты:MUNIN : Munin 1.4
CVE:CVE-2012-3513 (munin-cgi-graph in Munin before 2.0.6, when running as a CGI module under Apache, allows remote attackers to load new configurations and create files in arbitrary directories via the logdir command.)
 CVE-2012-3512 (Munin before 2.0.6 stores plugin state files that run as root in the same group-writable directory as non-root plugins, which allows local users to execute arbitrary code by replacing a state file, as demonstrated using the smart_ plugin.)
 CVE-2012-2103 (The qmailscan plugin for Munin 1.4.5 allows local users to overwrite arbitrary files via a symlink attack on temporary files with predictable names.)
Оригинальный текстdocumentUBUNTU, [USN-1622-1] Munin vulnerabilities (06.11.2012)

Выполнение кода в Mesa
Опубликовано:6 ноября 2012 г.
Источник:
SecurityVulns ID:12698
Тип:библиотека
Уровень опасности:
6/10
Описание:Некорректная обработка массивов.
CVE:CVE-2012-2864 (Mesa, as used in Google Chrome before 21.0.1183.0 on the Acer AC700, Cr-48, and Samsung Series 5 and 5 550 Chromebook platforms, and the Samsung Chromebox Series 3, allows remote attackers to execute arbitrary code via unspecified vectors that trigger an "array overflow.")
Оригинальный текстdocumentUBUNTU, [USN-1623-1] Mesa vulnerability (06.11.2012)

Уязвимости безопасности в брандмауэрах Checkpoint SofaWare
Опубликовано:6 ноября 2012 г.
Источник:
SecurityVulns ID:12700
Тип:удаленная
Уровень опасности:
5/10
Описание:Межсайтовый скриптинг, утечка информации, подмена запросов, перенаправление запросов.
Оригинальный текстdocumentProCheckUp Research, PR11-07 Multiple peristent XSS, XSS, XSRF, offsite redirection and information disclosure flaws within CheckPoint/Sofaware firewalls (06.11.2012)

Cводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:6 ноября 2012 г.
Источник:
SecurityVulns ID:12701
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:WORDPRESS : Answer my question 1.1
 PHOME : EmpireCMS 6.6
CVE:CVE-2012-5777 (Eval injection vulnerability in the ReplaceListVars function in the template parser in e/class/connect.php in EmpireCMS 6.6 allows user-assisted remote attackers to execute arbitrary PHP code via a crafted template.)
Оригинальный текстdocumentmachuanlei, [CVE-2012-5777]EmpireCMS Template Parser Remote PHP Code Execution Vulnerability (06.11.2012)
 documentmarcelavbx_(at)_gmail.com, XSS in answer my question plugin (06.11.2012)
 documentX-Cisadane, AwAuctionScript (Aw Auction Script - Market Place for WebMasters) Multiple Vulnerabilities (06.11.2012)

Утечка информации в Ubuntu Remote Login Services
Опубликовано:6 ноября 2012 г.
Источник:
SecurityVulns ID:12703
Тип:локальная
Уровень опасности:
5/10
Описание:Недостаточная очистка контекста при переключении учетных записей.
Затронутые продукты:UBUNTU : remote-login-service 1.0
CVE:CVE-2012-0959 (Remote Login Service (RLS) 1.0.0 does not properly clear account information when switching users, which might allow physically proximate users to obtain login credentials.)
Оригинальный текстdocumentUBUNTU, [USN-1624-1] Remote Login Service vulnerability (06.11.2012)

Уязвимости безопасности в продуктах Sophos / Cisco Ironport
дополнено с 6 ноября 2012 г.
Опубликовано:13 ноября 2012 г.
Источник:
SecurityVulns ID:12702
Тип:удаленная
Уровень опасности:
6/10
Описание:Различные уязвимости безопасности, включая удаленное выполнение кода.
Затронутые продукты:SOPHOS : Sophos Antivirus 8.0
Оригинальный текстdocumentTavis Ormandy, multiple critical vulnerabilities in sophos products (06.11.2012)
Файлы:Advisory: Tavis Ormandy finds vulnerabilities in Sophos Anti-Virus products
 Cisco Ironport Appliances Sophos Anti-Virus Vulnerabilities

Переполнение буфера в libproxy
дополнено с 6 ноября 2012 г.
Опубликовано:26 ноября 2012 г.
Источник:
SecurityVulns ID:12699
Тип:библиотека
Уровень опасности:
5/10
Описание:Целочисленное переполнение при разборе заголовка Content-Length приводит к переполнению буфера, переполнение буфера при разборе proxy.pac
Затронутые продукты:LIBPROXY : libproxy 0.3
CVE:CVE-2012-4505 (Heap-based buffer overflow in the px_pac_reload function in lib/pac.c in libproxy 0.2.x and 0.3.x allows remote servers to have an unspecified impact via a crafted Content-Length size in an HTTP response header for a proxy.pac file request, a different vulnerability than CVE-2012-4504.)
 CVE-2012-4504 (Stack-based buffer overflow in the url::get_pac function in url.cpp in libproxy 0.4.x before 0.4.9 allows remote servers to have an unspecified impact via a large proxy.pac file.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2012:172 ] libproxy (26.11.2012)
 documentDEBIAN, [SECURITY] [DSA 2571-1] libproxy security update (06.11.2012)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород