Информационная безопасность
[RU] switch to English


Многочисленные уязвимости в Mozilla / Firefox / Thunderbird (multiple bugs)
дополнено с 3 февраля 2006 г.
Опубликовано:8 февраля 2006 г.
Источник:
SecurityVulns ID:5730
Тип:клиент
Уровень опасности:
8/10
Описание:Выполнение кода через javascript, повреждение динамической памяти через стили, повреждение памяти через QueryInterface, выполнение кода через XULDocument.persist(), целочисленные переполнения, утечка информации через nsExpatDriver::ParseBuffer(). Потенциально возможна установка вредоносного кода.
Затронутые продукты:MOZILLA : Mozilla 1.7
 MOZILLA : Firefox 1.5
 MOZILLA : Thunderbird 1.7
Оригинальный текстdocumentCERT, US-CERT Technical Cyber Security Alert TA06-038A -- Multiple Vulnerabilities in Mozilla Products (08.02.2006)
 documentSECUNIA, [SA18700] Firefox Multiple Vulnerabilities (03.02.2006)
Файлы: Mozilla Firefox "location.QueryInterface()" Remote Command Execution Exploit

Криптографическая проблема в crypt_blowfish (weak encryption)
Опубликовано:8 февраля 2006 г.
Источник:
SecurityVulns ID:5746
Тип:локальная
Уровень опасности:
4/10
Описание:Алгоритм генерации синхропосылки (salt) имеет высокую вероятность генерации одинаковых последовательностей.
Затронутые продукты:OPENWALL : crypt_blowfish 0.4
Оригинальный текстdocumentSolar Designer, crypt_blowfish 1.0 (08.02.2006)

DoS против игровых серверов Counter Strike (Half Life)
Опубликовано:8 февраля 2006 г.
Источник:
SecurityVulns ID:5747
Тип:удаленная
Уровень опасности:
6/10
Описание:Неполный запрос клиента приводит к бесконечному циклу внутри приложения.
Затронутые продукты:CSTRIKE : cstrike 1.6
Оригинальный текстdocumentFirestorm, Half-Life/cstrike server remote DoS (08.02.2006)
Файлы:Exploits Counter Strike server endless loop

Многочисленные проблемы безопасности ПО принтеров Lexmark (multiple bugs)
Опубликовано:8 февраля 2006 г.
Источник:
SecurityVulns ID:5748
Тип:удаленная
Уровень опасности:
6/10
Описание:Несанкционированный доступ и локальное повышение привилегий через различные компоненты драйверов для Windows.
Оригинальный текстdocumentKevin Finisterre, Re: High Risk Vulnerability in Lexmark Printer Sharing Service (08.02.2006)
 documentNGSSoftware Insight Security Research Advisory (NISR), High Risk Vulnerability in Lexmark Printer Sharing Service (08.02.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:8 февраля 2006 г.
Источник:
SecurityVulns ID:5749
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:MYBB : MyBB 1.0
 EYEOS : eyeOS 0.8
 MYQUIZ : MyQuiz 1.01
 UNKNOWNDOMAIN : Unknown Domain Shoutbox 1.0
Оригинальный текстdocumentSECUNIA, [SA18759] Unknown Domain Shoutbox Two Vulnerabilities (08.02.2006)
 documentSECUNIA, [SA18761] GuestBookHost SQL Injection Vulnerabilities (08.02.2006)
 documentSumit Siddharth, [Full-disclosure] Re: cPanel Multiple Cross Site Scripting Vulnerability (08.02.2006)
 documentSumit Siddharth, [Full-disclosure] Cpanel Admin login (username) Disclosure (08.02.2006)
 documentimei, [myimei]MyBB1.0.3~moderation.php~SqlInject while merging posts (08.02.2006)
 documentimei, [myimei]MyBB 1.0.2 XSS attack in search.php (08.02.2006)
 documentJeiAr, eyeOS <= 0.8.9 Remote Code Execution (08.02.2006)
 documentirc0d3r_(at)_yahoo.com, MyQuiz Arbitrary Command Execution Exploit (perl) (08.02.2006)
Файлы:MyQuiz Remote Command Execution Exploit

Многочисленные ошибки в системе реального времени QNX neutrino (multiple bugs)
Опубликовано:8 февраля 2006 г.
Источник:
SecurityVulns ID:5750
Тип:локальная
Уровень опасности:
6/10
Описание:Переполнение буфера в libph, кратковременные условия в phfont, переполнение буфера в phgrafx, переполнение буфера в su, локальный DoS. rc.local отрыт всем на запись. Переполнение буфера в passwd. Относительный путь к библиотекам в crttrap. Ошибка форматной строки в fontsleuth. Переполнение буфера в libAp.
Затронутые продукты:QNX : QNX 6.3
Оригинальный текстdocumentIDEFENSE, [Full-disclosure] iDefense Security Advisory 02.07.06: QNX Neutrino RTOS libAp ABLPATH Buffer Overflow Vulnerability (08.02.2006)
 documentIDEFENSE, [Full-disclosure] iDefense Security Advisory 02.07.06: QNX Neutrino RTOS fontsleuth Command Format String Vulnerability (08.02.2006)
 documentIDEFENSE, [Full-disclosure] iDefense Security Advisory 02.07.06: QNX Neutrino RTOS crttrap Arbitrary Library Loading Vulnerability (08.02.2006)
 documentIDEFENSE, [Full-disclosure] iDefense Security Advisory 02.07.06: QNX Neutrino RTOS passwd Command Buffer Overflow (08.02.2006)
 documentIDEFENSE, [Full-disclosure] iDefense Security Advisory 02.07.06: QNX RTOS 6.3.0 rc.local Insecure File Permissions Vulnerability (08.02.2006)
 documentIDEFENSE, [Full-disclosure] iDefense Security Advisory 02.07.06: QNX RTOS 6.3.0 Local Denial of Service Vulnerability (08.02.2006)
 documentIDEFENSE, [Full-disclosure] iDefense Security Advisory 02.07.06: QNX Neutrino RTOS su Command Buffer Overflow (08.02.2006)
 documentIDEFENSE, [Full-disclosure] iDefense Security Advisory 02.07.06: QNX Neutrino RTOS phgrafx Command Buffer Overflow (08.02.2006)
 documentIDEFENSE, [Full-disclosure] iDefense Security Advisory 02.07.06: QNX Neutrino RTOS phfont Race Condition Vulnerability (08.02.2006)
 documentIDEFENSE, [Full-disclosure] iDefense Security Advisory 02.07.06: QNX Neutrino RTOS libph PHOTON_PATH Buffer Overflow Vulnerability (08.02.2006)

DoS через ICMP против ядра Linux
Опубликовано:8 февраля 2006 г.
Источник:
SecurityVulns ID:5751
Тип:удаленная
Уровень опасности:
6/10
Описание:Проблема с обработкой пакетов с опциями record-route или timestamp.
Затронутые продукты:LINUX : kernel 2.6
Оригинальный текстdocumentSECUNIA, [SA18766] Linux Kernel ICMP Error Handling Denial of Service (08.02.2006)

Выход за пределы ограниченной среды в Sun Java (protection bypass)
Опубликовано:8 февраля 2006 г.
Источник:
SecurityVulns ID:5752
Тип:клиент
Уровень опасности:
7/10
Описание:Возможен выход за пределы ограниченной среды через API "reflection". Данная уязвимость может быть использована для скрытой установки троянской программы.
Затронутые продукты:SUN : JRE 1.3
 SUN : JDK 1.3
 SUN : JDK 1.4
 ORACLE : JRE 1.4
 SUN : JRE 1.5
 SUN : JDK 1.5
 SUN : JRE 5.0
Оригинальный текстdocumentSECUNIA, [SA18762] Java Web Start Sandbox Security Bypass Vulnerability (08.02.2006)
 documentSECUNIA, [SA18760] Sun Java JRE "reflection" APIs Sandbox Security Bypass Vulnerabilities (08.02.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород