Информационная безопасность
[RU] switch to English


Переполнение индекса массива в libc BSD-систем (FreeBSD, NetBSD, OpenBSD)
дополнено с 27 июня 2009 г.
Опубликовано:8 января 2010 г.
Источник:
SecurityVulns ID:10021
Тип:библиотека
Уровень опасности:
8/10
Описание:Переполнение индекса массива в функции libc gdtoa() и использующих ее функциях (включая printf()).
Затронутые продукты:MOZILLA : SeaMonkey 1.1
 APPLE : MacOS X 10.5
 FREEBSD : FreeBSD 6.4
 FREEBSD : FreeBSD 7.2
 NETBSD : OpenBSD 4.5
 NETBSD : NetBSD 5.0
 MOZILLA : Firefox 3.5
 KDE : KDE 4.3
 OPERA : Opera 10.01
 KMELEON : K-Meleon 1.5
 FLOCK : Flock 2.5
 CAMINO : Camino 1.6
 APPLE : MacOS X 10.6
CVE:CVE-2009-0689 (Array index error in the (1) dtoa implementation in dtoa.c (aka pdtoa.c) and the (2) gdtoa (aka new dtoa) implementation in gdtoa/misc.c in libc, as used in multiple operating systems and products including in FreeBSD 6.4 and 7.2, NetBSD 5.0, OpenBSD 4.5, Mozilla Firefox 3.0.x before 3.0.15 and 3.5.x before 3.5.4, K-Meleon 1.5.3, SeaMonkey 1.1.8, and other products, allows context-dependent attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a large precision value in the format argument to a printf function, which triggers incorrect memory allocation and a heap-based buffer overflow during conversion to a floating-point number.)
Оригинальный текстdocumentMaksymilian Arciemowicz, MacOS X 10.5/10.6 libc/strtod(3) buffer overflow (08.01.2010)
 documentMaksymilian Arciemowicz, Camino 1.6.10 Remote Array Overrun (Arbitrary code execution) (15.12.2009)
 documentMaksymilian Arciemowicz, Flock 2.5.2 Remote Array Overrun (Arbitrary code execution) (15.12.2009)
 documentMaksymilian Arciemowicz, K-Meleon 1.5.3 Remote Array Overrun (Arbitrary code execution) (20.11.2009)
 documentMaksymilian Arciemowicz, KDE KDELibs 4.3.3 Remote Array Overrun (Arbitrary code execution) (20.11.2009)
 documentMaksymilian Arciemowicz, Opera 10.01 Remote Array Overrun (Arbitrary code execution) (20.11.2009)
 documentMaksymilian Arciemowicz, SeaMonkey 1.1.8 Remote Array Overrun (Arbitrary code execution) (20.11.2009)
 documentMaksymilian Arciemowicz, Firefox 3.5.3 Remote Array Overrun (UPDATE) (20.11.2009)
 documentMaksymilian Arciemowicz, [Full-disclosure] SecurityReason: Multiple Vendors libc/gdtoa printf(3) Array Overrun (27.06.2009)

Многочисленные уязвимости безопасности в PHP
Опубликовано:8 января 2010 г.
Источник:
SecurityVulns ID:10505
Тип:удаленная
Уровень опасности:
7/10
Описание:Обход ограничений safe_mode, обход ограничений open_basedir, повреждения памяти.
Затронутые продукты:PHP : PHP 5.2
 PHP : PHP 5.3
CVE:CVE-2009-4143 (PHP before 5.2.12 does not properly handle session data, which has unspecified impact and attack vectors related to (1) interrupt corruption of the SESSION superglobal array and (2) the session.save_path directive.)
 CVE-2009-4142 (The htmlspecialchars function in PHP before 5.2.12 does not properly handle (1) overlong UTF-8 sequences, (2) invalid Shift_JIS sequences, and (3) invalid EUC-JP sequences, which allows remote attackers to conduct cross-site scripting (XSS) attacks by placing a crafted byte sequence before a special character.)
 CVE-2009-3558 (The posix_mkfifo function in ext/posix/posix.c in PHP before 5.2.12 and 5.3.x before 5.3.1 allows context-dependent attackers to bypass open_basedir restrictions, and create FIFO files, via the pathname and mode arguments, as demonstrated by creating a .htaccess file.)
 CVE-2009-3557 (The tempnam function in ext/standard/file.c in PHP before 5.2.12 and 5.3.x before 5.3.1 allows context-dependent attackers to bypass safe_mode restrictions, and create files in group-writable or world-writable directories, via the dir and prefix arguments.)
Оригинальный текстdocumentPHP, PHP 5.2.12 Release Announcement (08.01.2010)

DoS против Microsoft Windows Live Messenger
Опубликовано:8 января 2010 г.
Источник:
SecurityVulns ID:10506
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ на методе ViewProfile ActiveX-элемента.
Затронутые продукты:MICROSOFT : Windows Live Messenger 2009
Оригинальный текстdocumentadvisory_(at)_hackattack.com, [HACKATTACK Advisory 080110] Windows Live Messenger 2009 ActiveX DoS Vulnerability (08.01.2010)

Обратный путь в каталогах торрент-клиента Transmission
Опубликовано:8 января 2010 г.
Источник:
SecurityVulns ID:10507
Тип:клиент
Уровень опасности:
5/10
Описание:Обратный путь в каталогах через файлы .torrent
Затронутые продукты:TRANSMISSION : transmission 1.77
CVE:CVE-2010-0012 (Directory traversal vulnerability in libtransmission/metainfo.c in Transmission 1.22, 1.34, 1.75, and 1.76 allows remote attackers to overwrite arbitrary files via a .. (dot dot) in a pathname within a .torrent file.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 1967-1] New transmission packages fix directory traversal (08.01.2010)

Переполнение буфера в Adobe Illustrator
дополнено с 4 декабря 2009 г.
Опубликовано:8 января 2010 г.
Источник:
SecurityVulns ID:10445
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера при разборе файлов .EPS
Затронутые продукты:ADOBE : Illustrator CS4
Оригинальный текстdocumentSECUNIA, Secunia Research: Adobe Illustrator Encapsulated Postscript Parsing Vulnerability (08.01.2010)
 documentrgod, Adobe Illustrator CS4 (V14.0.0) Encapsulated Postscript (.eps) Overlong DSC Comment Buffer Overflow Exploit (04.12.2009)
Файлы:Adobe Illustrator CS4 (V14.0.0) Encapsulated Postscript (.eps) overlong DSC Comment Buffer Overflow Exploit

Переполнение буфера в плагине eDirectory для Novell iManager
Опубликовано:8 января 2010 г.
Источник:
SecurityVulns ID:10508
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера при разборе схемы.
Затронутые продукты:NOVELL : iManager 2.7
CVE:CVE-2009-4486 (Stack-based buffer overflow in the eDirectory plugin in Novell iManager before 2.7.3 allows remote attackers to execute arbitrary code via vectors that trigger long arguments to an unspecified sub-application, related to importing and exporting from a schema.)
Оригинальный текстdocumentZDI, ZDI-10-001: Novell iManager eDirectory Plugin Remote Code Execution Vulnerability (08.01.2010)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород