Информационная безопасность
[RU] switch to English


Переполнение буфера в архиваторе WinACE (buffer overflow)
дополнено с 9 сентября 2005 г.
Опубликовано:7 сентября 2006 г.
Источник:
SecurityVulns ID:5187
Тип:локальная
Уровень опасности:
6/10
Описание:Переполнение буфера в стеке на архивах ACE, содержащих файлы с длинными именами.
Затронутые продукты:ALZIP : ALZip 6.1
 GHISLER : Total Commander 6.54
 SERVANT : Salamander 2.0
 WINHKI : WinHKI 1.67
 EXTRACTNOW : ExtractNow 3.60
 ASQUARED : Anti-Trojan 5.5
 WHEREISIT : Where Is It 3.73
 ULTIMATEZIP : UltimateZip 2.9
 ULTIMATEZIP : UltimateZip 3.0
 ULTIMATEZIP : UltimateZip 3.1
 FILZIP : Filzip 3.04
 EAZEL : Eazel 1.0
 IZARC : IZArc 3.5
 BITZIPPER : BitZipper 4.1
 RISINGANTIVIRUS : Rising Antivirus 2006
 AUTOMATE : Automate 6.1
 ZIPTV : ZipTV for Delphi 7 2006.1
 ZIPTV : ZipTV for C++ Builder 2006.1
Оригинальный текстdocumentSECUNIA, [SA20270] ZipTV ARJ Archive Handling and unacev2.dll Buffer Overflows (07.09.2006)
 documentSECUNIA, Secunia Research: BitZipper unacev2.dll Buffer Overflow Vulnerability (24.07.2006)
 documentSECUNIA, [SA19890] AutoMate unacev2.dll Buffer Overflow Vulnerability (07.06.2006)
 documentSECUNIA, [SA20285] Assetman Unspecified Script Insertion Vulnerabilities (30.05.2006)
 documentSECUNIA, [Full-disclosure] Secunia Research: IZArc unacev2.dll Buffer Overflow Vulnerability (17.05.2006)
 documentSECUNIA, [Full-disclosure] Secunia Research: Eazel unacev2.dll Buffer Overflow Vulnerability (17.05.2006)
 documentSECUNIA, [SA19834] FilZip unacev2.dll Buffer Overflow Vulnerability (15.05.2006)
 documentSECUNIA, [Full-disclosure] Secunia Research: UltimateZip unacev2.dll Buffer Overflow Vulnerability (11.05.2006)
 documentSECUNIA, [Full-disclosure] Secunia Research: Where Is It unacev2.dll Buffer Overflow Vulnerability (09.05.2006)
 documentSECUNIA, Secunia Research: Anti-Trojan unacev2.dll Buffer Overflow Vulnerability (09.05.2006)
 documentSECUNIA, [SA19581] ExtractNow unacev2.dll Buffer Overflow Vulnerability (02.05.2006)
 documentSECUNIA, Secunia Research: WinHKI unacev2.dll Buffer Overflow Vulnerability (01.05.2006)
 documentSECUNIA, Secunia Research: Servant Salamander unacev2.dll Buffer Overflow Vulnerability (28.04.2006)
 documentSECUNIA, [SA19454] Total Commander unacev2.dll Buffer Overflow Vulnerability (30.03.2006)
 documentSECUNIA, Secunia Research: ALZip ACE Archive Handling Buffer Overflow (09.09.2005)
Файлы:Total Commander unacev2.dll Buffer Overflow PoC Exploit

Обход списков контроля доступа через GRE в Cisco IOS (protection bypass)
Опубликовано:7 сентября 2006 г.
Источник:
SecurityVulns ID:6586
Тип:удаленная
Уровень опасности:
5/10
Описание:При определенных условиях можно составить пакет GRE, содержимое которого будет отправлено от адреса маршрутизатора.
Затронутые продукты:CISCO : IOS 12.0
 CISCO : IOS 12.1
 CISCO : IOS 12.2
Оригинальный текстdocumentCISCO, [Full-disclosure] RE: Cisco IOS GRE issue (07.09.2006)
 documentFX, Cisco IOS GRE issue (07.09.2006)

Утечка информации в Canon ImageRunner (information leak)
Опубликовано:7 сентября 2006 г.
Источник:
SecurityVulns ID:6587
Тип:удаленная
Уровень опасности:
5/10
Описание:При экспорте адресной книги через Web-интерфейс видны различные виды паролей в открытом тексте.
Затронутые продукты:CANON : imageRUNNER C3220
 CANON : ImageRunner 5020
 CANON : imageRUNNER 9070
 CANON : imageRUNNER C6800
 CANON : ImageRunner C6870
 CANON : ImageRunner 8500
Оригинальный текстdocumentgunrnr_(at)_earthlink.net, Canon ImageRunner reveals SMB, IPX, and FTP username/passwords (07.09.2006)

Смена владельцев файла через usermod в HP-UX
Опубликовано:7 сентября 2006 г.
Источник:
SecurityVulns ID:6588
Тип:локальная
Уровень опасности:
5/10
Описание:Команда usermod -d <dir> -u <new uid> -m <username> приводит к тому, что владельцем каталога dir рекурсивно устанавливается пользователь username.
Затронутые продукты:HP : HP-UX 11.00
 HP : HP-UX 11.11
 HP : HP-UX 11.23
Оригинальный текстdocumentHP, [security bulletin] HPSBUX02102 SSRT051078 rev.4 - HP-UX usermod(1M) Local Unauthorized Access. (07.09.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:7 сентября 2006 г.
Источник:
SecurityVulns ID:6589
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PHPOPENCHAT : PhpOpenChat 3.0
 WORDPRESS : WordPress 2.0
 SLSITE : SL_Site 1.0
 PROFITCODE : ppalCart 2.5
 PHPLEAGUE : PhpLeague 0.82
 PHPBB : phpBB Attachment Mod 2.4
Оригинальный текстdocumentSECUNIA, [SA21787] Attachment Mod Attachment Script Insertion Vulnerability (07.09.2006)
 documentSECUNIA, [SA21789] PhpLeague "id_joueur" SQL Injection Vulnerability (07.09.2006)
 documentKw3rLn, SL_Site <= 1.0 [spaw_root] Remote File Include Vulnerability (07.09.2006)
 documentMILW0RM, PayProCart <= 1146078425 Multiple Remote File Include Vulnerabilities (07.09.2006)
 documentstormhacker_(at)_hotmail.com, WDT :-phpopenchat-3.0.* ($sourcedir) Remote File Inclusion Exploit (07.09.2006)
 documentvannovax_(at)_gmail.com, Sql Injection and Path Disclosoure Wordpress v2.0.5 (07.09.2006)

Выполнение кода через Ipswitch IMail SMTP Server (code execution)
дополнено с 7 сентября 2006 г.
Опубликовано:8 сентября 2006 г.
Источник:
SecurityVulns ID:6590
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение стекового буфера при длинном имени хоста между символами '@' и ':'.
Затронутые продукты:IPSWITCH : IMail 2006
 IPSWITCH : Ipswitch Collaboration 2006
Оригинальный текстdocumentZDI, ZDI-06-028: Ipswitch Collaboration Suite SMTP Server Stack Overflow (08.09.2006)
 documentSECUNIA, [SA21795] Ipswitch IMail Server SMTP Service Unspecified Vulnerability (07.09.2006)

Многочисленные уязвимости в Panda Internet Security (multiple bugs)
дополнено с 7 сентября 2006 г.
Опубликовано:3 августа 2007 г.
Источник:
SecurityVulns ID:6585
Тип:клиент
Уровень опасности:
6/10
Описание:Слабые разрешения на папку установки позволяют повышение привилегий до локальной системы или любого другого пользователя компьютера. Возможно управление спам-фильтрацией со злонамеренной Web-станицы.
Затронутые продукты:PANDA : Panda Platinum Internet Security 2006 10.02
 PANDASOFTWARE : Panda Platinum Internet Security 2007 11.00
 PANDA : Panda FileSecure 7.01
 PANDA : Panda Titanium 2006 5.03
 PANDA : Panda AntiVirus 2007 2.00
 PANDASOFTWARE : Panda Antivirus 2008
Оригинальный текстdocumenttarkus_(at)_tiifp.org, Panda Antivirus 2008 Local Privileg Escalation (UPS they did it again) (03.08.2007)
 documentlolfischer_(at)_gmail.com, Re: SECURITY.NNOV: Panda Platinum Internet Security privilege escalation / bayesian filter control security vulnerabilities (13.09.2006)
 document3APA3A, SECURITY.NNOV: Panda Platinum Internet Security privilege escalation / bayesian filter control security vulnerabilities (07.09.2006)
Файлы:Panda Platinum Internet Security 2006/2007 privilege escalation and bayesian filter control security vulnerabilities

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород