Информационная безопасность
[RU] switch to English


Выполнение кода в Gnome Nautilus
Опубликовано:8 февраля 2010 г.
Источник:
SecurityVulns ID:10593
Тип:локальная
Уровень опасности:
5/10
Описание:При предварительном просмотре архива с HTML-файлом скрипт внутри HTML выполняется в контексте локальной машины.
Оригинальный текстdocumentJoe Dohn, GNOME Nautilus (08.02.2010)
Файлы:GNOME Nautilus code execution PoC

Cводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
дополнено с 8 февраля 2010 г.
Опубликовано:8 февраля 2010 г.
Источник:
SecurityVulns ID:10595
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:EVALSMSI : evalsmsi 2.1
 LANDESK : LANDesk Management Gateway 4.2
 LANDESK : LANDesk Management Gateway 4.0
CVE:CVE-2010-0369
 CVE-2010-0368
Оригинальный текстdocumentCORE SECURITY TECHNOLOGIES ADVISORIES, CORE-2010-0104 - LANDesk OS command injection (08.02.2010)
 documentMustLive, Vulnerability in Tagcloud for DataLife Engine (08.02.2010)
 documentInj3ct0r.com, TinyMCE - Javascript WYSIWYG Editor xss/sql injection vurnerebility (08.02.2010)
 documentnoreply_(at)_justanotherhacker.com, JAHx101 - Huski retail mulitple SQL injection vulnerabilities (08.02.2010)
 documentnoreply_(at)_justanotherhacker.com, JAHx102 - HuskiCMS local file inclusion (08.02.2010)
 documentPeter Van Eeckhoutte, CORELAN-10-008 - Multiple vulnerabilities found in evalmsi 2.1.03 (08.02.2010)

Многочисленные уязвимости безопасности в Ipswitch IMail
Опубликовано:8 февраля 2010 г.
Источник:
SecurityVulns ID:10596
Тип:локальная
Уровень опасности:
5/10
Описание:Слабые разрешения на папку установки и реестр. Пароли хранятся в доступном месте с обратимым шифрованием.
Затронутые продукты:IPSWITCH : Imail 11.01
Оригинальный текстdocumentsecurity_(at)_corelan.be, CORELAN-10-009 : Ipswitch IMAIL 11.01 multiple vulnerabilities (reversible encryption + weak ACL) (08.02.2010)
Файлы:Ipswitch IMail Server - IMAP4 Server (IMail 11.01) Password Decryptor

Многочисленные переполнения буфера в libmikmod
дополнено с 8 февраля 2010 г.
Опубликовано:14 августа 2010 г.
Источник:
SecurityVulns ID:10594
Тип:библиотека
Уровень опасности:
5/10
Описание:Переполнения буфера при разборе форматов Impulse Tracker и Ultratracker.
Затронутые продукты:MIKMOD : libmikmod 3.1
CVE:CVE-2010-2546 (Multiple heap-based buffer overflows in loaders/load_it.c in libmikmod, possibly 3.1.12, might allow remote attackers to execute arbitrary code via (1) crafted samples or (2) crafted instrument definitions in an Impulse Tracker file, related to panpts, pitpts, and IT_ProcessEnvelope. NOTE: some of these details are obtained from third party information. NOTE: this vulnerability exists because of an incomplete fix for CVE-2009-3995.)
 CVE-2009-3996 (Heap-based buffer overflow in IN_MOD.DLL (aka the Module Decoder Plug-in) in Winamp before 5.57, and libmikmod 3.1.12, might allow remote attackers to execute arbitrary code via an Ultratracker file.)
 CVE-2009-3995 (Multiple heap-based buffer overflows in IN_MOD.DLL (aka the Module Decoder Plug-in) in Winamp before 5.57, and libmikmod 3.1.12, might allow remote attackers to execute arbitrary code via (1) crafted samples or (2) crafted instrument definitions in an Impulse Tracker file. NOTE: some of these details are obtained from third party information.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 2081-1] New libmikmod packages fix arbitrary code execution (14.08.2010)
 documentSECUNIA, Secunia Research: libmikmod Module Parsing Vulnerabilities (08.02.2010)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород