Информационная безопасность
[RU] switch to English


Cводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:7 января 2010 г.
Источник:
SecurityVulns ID:10501
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:HORDE : Horde 3.2
 HORDE : Horde 3.3
 PHPLDAPADMIN : phpldapadmin 1.1
CVE:CVE-2009-4427 (Directory traversal vulnerability in cmd.php in phpLDAPadmin 1.1.0.5 allows remote attackers to include and execute arbitrary local files via a .. (dot dot) in the cmd parameter.)
 CVE-2009-4363 (Text_Filter/lib/Horde/Text/Filter/Xss.php in Horde Application Framework before 3.3.6, Horde Groupware before 1.2.5, and Horde Groupware Webmail Edition before 1.2.5 does not properly handle data: URIs, which allows remote attackers to conduct cross-site scripting (XSS) attacks via data:text/html values for the HREF attribute of an A element in an HTML e-mail message. NOTE: the vendor states that the issue is caused by "an XSS vulnerability in Firefox browsers.")
 CVE-2009-3701 (Multiple cross-site scripting (XSS) vulnerabilities in the administration interface in Horde Application Framework before 3.3.6, Horde Groupware before 1.2.5, and Horde Groupware Webmail Edition before 1.2.5 allow remote attackers to inject arbitrary web script or HTML via the PATH_INFO to (1) phpshell.php, (2) cmdshell.php, or (3) sqlshell.php in admin/, related to the PHP_SELF variable.)
 CVE-2009-3237 (Multiple cross-site scripting (XSS) vulnerabilities in Horde Application Framework 3.2 before 3.2.5 and 3.3 before 3.3.5; Groupware 1.1 before 1.1.6 and 1.2 before 1.2.4; and Groupware Webmail Edition 1.1 before 1.1.6 and 1.2 before 1.2.4; allow remote attackers to inject arbitrary web script or HTML via the (1) crafted number preferences that are not properly handled in the preference system (services/prefs.php), as demonstrated by the sidebar_width parameter; or (2) crafted unknown MIME "text parts" that are not properly handled in the MIME viewer library (config/mime_drivers.php).)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA-1965-1] New phpldapadmin packages fix remote file inclusion (07.01.2010)
 documentDEBIAN, [SECURITY] [DSA 1966-1] New horde3 packages fix cross-site scripting (07.01.2010)

Многочисленные уязвимости безопасности в PowerDNS
Опубликовано:7 января 2010 г.
Источник:
SecurityVulns ID:10503
Тип:удаленная
Уровень опасности:
7/10
Описание:Переполнение буфера, подмена записей.
Затронутые продукты:POWERDNS : PowerDNS Recursor 3.1
CVE:CVE-2009-4010 (Unspecified vulnerability in PowerDNS Recursor before 3.1.7.2 allows remote attackers to spoof DNS data via crafted zones.)
 CVE-2009-4009 (Buffer overflow in PowerDNS Recursor before 3.1.7.2 allows remote attackers to cause a denial of service (daemon crash) or possibly execute arbitrary code via crafted packets.)
Оригинальный текстdocumentPOWERDNS, PowerDNS Security Advisory 2010-02: PowerDNS Recursor up to and including 3.1.7.1 can be spoofed into accepting bogus data (07.01.2010)
 documentPOWERDNS, PowerDNS Security Advisory 2010-01: PowerDNS Recursor up to and including 3.1.7.1 can be brought down and probably exploited (07.01.2010)
 documentbert.hubert_(at)_netherlabs.nl, Critical PowerDNS Recursor Security Vulnerabilities: please upgrade ASAP to 3.1.7.2 (07.01.2010)

DoS против Novell Netware
Опубликовано:7 января 2010 г.
Источник:
SecurityVulns ID:10504
Тип:удаленная
Уровень опасности:
5/10
Описание:Исчерпание ресурсов через протоколы CIFS и AFP.
Затронутые продукты:NOVELL : Netware 6.5
Оригинальный текстdocumentProtek Research Lab, {PRL} Novell Netware CIFS And AFP Remote Memory Consumption DoS (07.01.2010)

Слабые разрешение в zfs в FreeBSD
дополнено с 7 января 2010 г.
Опубликовано:8 апреля 2015 г.
Источник:
SecurityVulns ID:10502
Тип:локальная
Уровень опасности:
3/10
Описание:При повторении транзакции могут быть восстановлены некорректные разрешения файла.
Затронутые продукты:FREEBSD : FreeBSD 7.1
 FREEBSD : FreeBSD 7.2
 FREEBSD : FreeBSD 8.0
Оригинальный текстdocumentFREEBSD, FreeBSD Security Advisory FreeBSD-SA-10:03.zfs (07.01.2010)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород