Информационная безопасность
[RU] switch to English


Обход ограничений в клиенте Novell Netware (protection bypass)
Опубликовано:8 января 2007 г.
Источник:
SecurityVulns ID:7015
Тип:локальная
Уровень опасности:
5/10
Описание:Проблемы при работе с профилями в терминальной сессии.
Затронутые продукты:NOVELL : Novell Client for Windows NT/2000/XP 4.91
CVE:CVE-2007-0108 (nwgina.dll in Novell Client 4.91 SP3 for Windows 2000/XP/2003 does not delete user profiles during a Terminal Service or Citrix session, which allows remote authenticated users to invoke alternate user profiles.)
Оригинальный текстdocumentSECUNIA, [SA23619] Novell Client User Profile Restriction Bypass (08.01.2007)

Повышение привилегий через vga в OpenBSD (privilege escalation)
дополнено с 5 января 2007 г.
Опубликовано:8 января 2007 г.
Источник:
SecurityVulns ID:7004
Тип:локальная
Уровень опасности:
7/10
Описание:Системный вызов vga_ioctl() позволяет выполнить код в контексте ядра.
Затронутые продукты:OPENBSD : OpenBSD 3.9
 OPENBSD : OpenBSD 4.0
CVE:CVE-2007-0085 (Unspecified vulnerability in sys/dev/pci/vga_pci.c in the VGA graphics driver for wscons in OpenBSD 3.9 and 4.0, when the kernel is compiled with the PCIAGP option and a non-AGP device is being used, allows local users to gain privileges via unspecified vectors, possibly related to agp_ioctl NULL pointer reference.)
Оригинальный текстdocumentSECUNIA, [SA23608] OpenBSD "vga" Privilege Escalation Vulnerability (05.01.2007)
Файлы:OpenBSD 3.x-4.0 vga_ioctl() root exploit

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:8 января 2007 г.
Источник:
SecurityVulns ID:7017
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:ALLMYGUESTS : AllMyGuests 3.0
 L2J : L2J Statistik Script 0.09
 ALLMYLINKS : AllMyLinks 0.5
 ALLMYVISITORS : AllMyVisitors 0.4
CVE:CVE-2007-0173 (Directory traversal vulnerability in index.php in L2J Statistik Script 0.09 and earlier, when register_globals is enabled and magic_quotes is disabled, allows remote attackers to include and execute arbitrary local files via a .. (dot dot) in the page parameter, as demonstrated by injecting PHP sequences into an Apache HTTP Server log file, which is then included by index.php.)
 CVE-2007-0172 (Multiple PHP remote file inclusion vulnerabilities in AllMyGuests 0.3.0 and earlier allow remote attackers to execute arbitrary PHP code via a URL in the AMG_serverpath parameter to (1) comments.php and (2) signin.php; and possibly via a URL in unspecified parameters to (3) include/submit.inc.php, (4) admin/index.php, (5) include/cm_submit.inc.php, and (6) index.php.)
 CVE-2007-0171 (PHP remote file inclusion vulnerability in index.php in AllMyLinks 0.5.0 and earlier allows remote attackers to execute arbitrary PHP code via a URL in the AML_opensite parameter.)
 CVE-2007-0170 (PHP remote file inclusion vulnerability in index.php in AllMyVisitors 0.4.0 allows remote attackers to execute arbitrary PHP code via a URL in the AMV_serverpath parameter.)
Оригинальный текстdocumentbd0rk_(at)_hackermail.com, AllMyVisitors 0.4.0 File Inclusion Vulnerability (08.01.2007)
 documentGolD_M, AllMyLinks <= 0.5.0 (index.php) Remote File Include Vulnerability: (08.01.2007)
 documentbeks, AllMyGuests 3.0 Remote File Inclusion Vulnerability (08.01.2007)
Файлы:L2J Statistik Script <= 0.09 (index.php page) Local File Include Exploit

Переполнение буфера в CenterICQ (buffer overflow)
Опубликовано:8 января 2007 г.
Источник:
SecurityVulns ID:7014
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера при работе с LiveJournal.
Затронутые продукты:CENTERICQ : CenterICQ 4.21
CVE:CVE-2007-0160 (Stack-based buffer overflow in the LiveJournal support (hooks/ljhook.cc) in CenterICQ 4.9.11 through 4.21.0, when using unofficial LiveJournal servers, allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code by adding the victim as a friend and using long (1) username and (2) real name strings.)
Оригинальный текстdocumentRoflek of TK53, [Full-disclosure] TK53 Advisory #1: CenterICQ remote DoS buffer overflow in LiveJournal handling (08.01.2007)

Ошибка форматной строки в OmniWeb (format string)
Опубликовано:8 января 2007 г.
Источник:
SecurityVulns ID:7016
Тип:клиент
Уровень опасности:
6/10
Описание:Ошибка форматной строки в функции javascript alert().
Затронутые продукты:OMNIGROUP : OmniWeb 5.5
CVE:CVE-2007-0148 (Format string vulnerability in OmniGroup OmniWeb 5.5.1 allows remote attackers to cause a denial of service (application crash) or execute arbitrary code via format string specifiers in the Javascript alert function.)
Оригинальный текстdocumentKevin Finisterre, MOAB-07-01-2007: OmniWeb Javascript alert() Format String Vulnerability (08.01.2007)
Файлы:Exploits OmniWeb Javascript alert() Format String Vulnerability

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород