Информационная безопасность
[RU] switch to English


Несанкционированный доступ через RealVNC (unauthorized access)
дополнено с 15 мая 2006 г.
Опубликовано:8 августа 2006 г.
Источник:
SecurityVulns ID:6142
Тип:удаленная
Уровень опасности:
7/10
Описание:Сервер не проверяет, что тип аутентификации выбранный клиентом является разрешенным.
Затронутые продукты:REALVNC : RealVNC 4.1
 LIBVNCSERVER : LibVNCServer 0.7
 X11VNC : x11vnc 0.8
Оригинальный текстdocumentGENTOO, [Full-disclosure] [ GLSA 200608-12 ] x11vnc: Authentication bypass in included LibVNCServer code (08.08.2006)
 documentSECUNIA, [SA20940] LibVNCServer Authentication Bypass Vulnerability (14.07.2006)
 documentJames Evans, [Full-disclosure] RealVNC 4.1.1 Remote Compromise (15.05.2006)
Файлы:vnc scanner multithreaded windows
 vnc scanner multithreaded linux
 scan for OpenVNC 4.11 authentication bypass

Повреждение памяти в PHP (memory corruption)
Опубликовано:8 августа 2006 г.
Источник:
SecurityVulns ID:6459
Тип:локальная
Уровень опасности:
6/10
Описание:Возможна запись за пределы массива в функции sscanf().
Затронутые продукты:PHP : PHP 4.4
 PHP : PHP 5.1
Оригинальный текстdocumentheintz_(at)_hotmail.com, php local buffer underflow could lead to arbitary code execution (08.08.2006)
Файлы:Exploits php local buffer underflow

Проблема символьных линков в liblesstif (symbolic links)
Опубликовано:8 августа 2006 г.
Источник:
SecurityVulns ID:6461
Тип:библиотека
Уровень опасности:
6/10
Описание:Небезопасное создание отладочных файлов в libXm.
Затронутые продукты:LIBLESSTIF : liblesstif 0.93
Оригинальный текстdocumentSECURITEAM, [UNIX] Liblesstif Local Root (Exploit) (08.08.2006)
Файлы:mtink libXm local root exploit

Ошибка форматной строки в Imendio Planner (format string)
Опубликовано:8 августа 2006 г.
Источник:
SecurityVulns ID:6463
Тип:клиент
Уровень опасности:
5/10
Описание:Ошибка форматной строки в имени файла.
Затронутые продукты:IMENDIOPLANNER : Imendio Planner 0.13
Оригинальный текстdocumentking_purba_(at)_yahoo.co.uk, IMENDIO PLANNER REMOTE FILENAME FORMAT STRING VULNERABILITY (08.08.2006)

Переполнение буфера в элементе ActiveX CA eTrust Antivirus WebScan (buffer overflow)
дополнено с 7 августа 2006 г.
Опубликовано:8 августа 2006 г.
Источник:
SecurityVulns ID:6450
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера в объекте "WScanCtl Class", устанавливаемом при бесплатном онлайновом сканирвоании.
Затронутые продукты:CA : eTrust Antivirus WebScan 1.1
Оригинальный текстdocumentTSRT_(at)_3com.com, TSRT-06-05: Computer Associates eTrust AntiVirus WebScan Automatic Update Code Execution Vulnerability (08.08.2006)
 documentTSRT_(at)_3com.com, TSRT-06-06: Computer Associates eTrust AntiVirus WebScan Manifest Processing Buffer Overflow Vulnerability (08.08.2006)
 documentCA, CAID 34509 - CA eTrust Antivirus WebScan vulnerabilities (07.08.2006)

Переполнение буфера в ActiveX McAfee Subscription Manager (buffer overflow)
Опубликовано:8 августа 2006 г.
Источник:
SecurityVulns ID:6460
Тип:клиент
Уровень опасности:
7/10
Описание:Переполнение буфера в McSubMgr.dll, помеченной безопасной для скриптинга.
Затронутые продукты:MCAFEE : McAfee SecurityCenter 6.0
Оригинальный текстdocumentEEYE, [EEYEB-20060719] McAfee Subscription Manager Stack Buffer Overflow (08.08.2006)

Переполнение буфера в клиенте DNS Microsoft Windows (buffer overflow)
дополнено с 8 августа 2006 г.
Опубликовано:9 августа 2006 г.
Источник:
SecurityVulns ID:6464
Тип:библиотека
Уровень опасности:
9/10
Описание:Переполнение буфера в коде DNS-клиента и в API Winsock.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS06-041 Vulnerability in DNS Resolution Could Allow Remote Code Execution (920683) (08.08.2006)
Файлы:POC for MS06-041
 Microsoft Security Bulletin MS06-041 Vulnerability in DNS Resolution Could Allow Remote Code Execution (920683)

Межсайтовый доступ к MMC в Microsoft Windows (crossite scripting)
дополнено с 8 августа 2006 г.
Опубликовано:9 августа 2006 г.
Источник:
SecurityVulns ID:6466
Тип:клиент
Уровень опасности:
7/10
Описание:Сценарий Internet или Intranet сайта может обратиться к любому объекту Microsoft Management Console.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS06-044 Vulnerability in Microsoft Management Console Could Allow Remote Code Execution (917008) (08.08.2006)
Файлы:Microsoft Security Bulletin MS06-044 Vulnerability in Microsoft Management Console Could Allow Remote Code Execution (917008)

Переполнение буфера в Microsoft Visual Basic for Application (buffer overflow)
дополнено с 8 августа 2006 г.
Опубликовано:9 августа 2006 г.
Источник:
SecurityVulns ID:6468
Тип:библиотека
Уровень опасности:
6/10
Описание:Переполнение буфера при разборе VBA-скрипта.
Затронутые продукты:MICROSOFT : Office 2000
 MICROSOFT : Office XP
 MICROSOFT : Works 2004
 MICROSOFT : Works 2005
 MICROSOFT : Works 2006
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS06-047 Vulnerability in Microsoft Visual Basic for Applications Could Allow Remote Code Execution (921645) (08.08.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
дополнено с 8 августа 2006 г.
Опубликовано:10 августа 2006 г.
Источник:
SecurityVulns ID:6462
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:VWAR : VWar 1.5
 BLUR6EX : blur6ex 0.3
 SIMPLOG : simplog 0.9
 PHPSIMPLESHOP : PHP Simple Shop 2.0
 SAPID : SAPID CMS 123
 PHPCC : phpCC 4.2
 USOLVED : NEWSolved Lite 1.9
 DELUXEBB : DeluxeBB 1.08
 VISUALEVENTSCALE : isual Events Calendar 1.1
 PHPPRINTANALYZER : phpPrintAnalyzer 1.1
 TAGGER : Tagger 3
Оригинальный текстdocumentMORGAN, Tagger v3 <= BBCodeFile Remote file inclusion (10.08.2006)
 documentsh3ll_(at)_sh3ll.ir, phpPrintAnalyzer <= 1.1 (rep_par_rapport_racine) Remote File Inclusion Vulnerability (08.08.2006)
 documentx0r0n_(at)_hotmail.com, Visual Events Calendar v1.1 (cfg_dir) Remote Inclusion Vulnerability (08.08.2006)
 documentdarkz.gsa_(at)_gmail.com, DeluxeBB Multiple Vulnerabilities (08.08.2006)
 documentpiiiiiii pppiiiiiiii, simplog 0.9.3 and prior XSS (08.08.2006)
 documentAG Spider, Virtual War v1.5.0 Remote File Include (vwar_root) (08.08.2006)
 documentpiiiiiii pppiiiiiiii, blur6ex 0.3 Comment title HTML inyection vuln. (08.08.2006)
 documentphilipp.niedziela_(at)_gmx.de, NEWSolved Lite v1.9.2 (abs_path) Remote File Inclusion (08.08.2006)
 documentsimo64_(at)_morx.org, SAPID CMS remote File Inclusion vulnerabilities (08.08.2006)
 documentchris_hasibuan_(at)_yahoo.com, SolpotCrew Advisory #6 - phpCC - Beta 4.2 (base_dir) Remote File Inclusion (08.08.2006)
 documenterdc_(at)_echo.or.id, SolpotCrew Advisory #6 - phpCC - Beta 4.2 (base_dir) Remote File Inclusion (08.08.2006)
 documenterdc_(at)_echo.or.id, [ECHO_ADV_44$2006] PHP Simple Shop <= 2.0 (abs_path) Remote File Inclusion (08.08.2006)
 documentc.boulton_(at)_mybboard.com, XennoBB <= 2.1.0 "birthday" SQL injection (08.08.2006)
Файлы:Exploits SAPID CMS remote File Inclusion Vulnerabilities

Многочисленные уязвимости в Microsoft Internet Explorer (multiple bugs)
дополнено с 8 августа 2006 г.
Опубликовано:13 сентября 2006 г.
Источник:
SecurityVulns ID:6465
Тип:клиент
Уровень опасности:
9/10
Описание:Межсайтовый скриптинг, многочисленные повреждения памяти, внедрение FTP-команд, доступ к содержимому между доменами. Уязвимости могут быть использованы для скрытой установки вредоносного кода.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentEEYE, [EEYEB-20080824] Internet Explorer Compressed Content URL Heap Overflow Vulnerability #2 (13.09.2006)
 documentNSFOCUS, NSFOCUS SA2006-08 : Microsoft IE6 urlmon.dll Long URL Buffer Overflow Vulnerability (28.08.2006)
 documentEEYE, [Full-disclosure] EEYE: Internet Explorer Compressed Content URL Heap Overflow Vulnerability (25.08.2006)
 documentMICROSOFT, Microsoft Security Advisory (923762) Microsoft Security Advisory (923762): Long URLs to sites using HTTP 1.1 and compression Could Cause Internet Explorer 6 Service Pack 1 to Unexpectedly Exit (23.08.2006)
 documentEEYE, EEYE:ALERT: MS06-042 Related Internet Explorer 'Crash' is Exploitable (23.08.2006)
 documentTSRT_(at)_3com.com, [Full-disclosure] TSRT-06-09: Microsoft DirectAnimation COM Object Memory Corruption Vulnerability (09.08.2006)
 documentTSRT_(at)_3com.com, [Full-disclosure] TSRT-06-08: Microsoft Internet Help COM Object Memory Corruption Vulnerability (09.08.2006)
 documentZDI, ZDI-06-027: Microsoft Internet Explorer CSS Class Ordering Memory Corruption Vulnerability (09.08.2006)
 documentZDI, ZDI-06-026: Microsoft Internet Explorer Multiple CSS Imports Memory Corruption Vulnerability (09.08.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-042 Cumulative Security Update for Internet Explorer (918899) (08.08.2006)
Файлы:Internet Explorer COM CreateObject Code Execution exploit (metasploit)
 Internet Explorer 6 Service Pack 1 unexpectedly exits after you install the 918899 update
 Microsoft Security Bulletin MS06-042 Cumulative Security Update for Internet Explorer (918899)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород