Информационная безопасность
[RU] switch to English


Выполнение кода в менеджере загрузок JDownloader
Опубликовано:9 февраля 2010 г.
Источник:
SecurityVulns ID:10597
Тип:клиент
Уровень опасности:
6/10
Описание:Для управления приложением используется HTTP-интерфейс на порту TCP/9666 уязвимый к атакам перенаправления форм.
Затронутые продукты:JDOWNLOADER : JDownloader 0.9
Оригинальный текстdocumentMatthias -apoc- Hecker, JDownloader Remote Code Execution (09.02.2010)

Утечка информации во многих Web-серверах
Опубликовано:9 февраля 2010 г.
Источник:
SecurityVulns ID:10598
Тип:удаленная
Уровень опасности:
7/10
Описание:Возможно получить доступ к содержимому скриптов и/или обойти ограничения доступа используя имена файлов в формате 8.3 и пробельные символы в конце имени файла.
Затронутые продукты:CHEROKEE : Cherokee 0.99
 NGINX : Nginx Web Server 0.7
 NGINX : Nginx Web Server 0.8
 MONGOOSE : Mongoose 2.8
 WLMP : WLMP 1.1
Оригинальный текстdocumentinfo_(at)_securitylab.ir, mongoose Space Character Remote File Disclosure Vulnerability (09.02.2010)
 documentCORE SECURITY TECHNOLOGIES ADVISORIES, [CORE-2010-0121] Multiple Vulnerabilities with 8.3 Filename Pseudonyms in Web Servers (09.02.2010)

Обратный путь в каталогах Clearweb GeFest Web HomeServer
Опубликовано:9 февраля 2010 г.
Источник:
SecurityVulns ID:10599
Тип:удаленная
Уровень опасности:
5/10
Описание:Возможно получить доступ к файлам за пределами веб-каталога.
Затронутые продукты:CLEARWEB : GeFest Web HomeServer 1.0
Оригинальный текстdocumentsecurity_(at)_corelan.be, CORELAN-10-010 - GeFest Web HomeServer v1.0 Remote Directory Traversal Vulnerability (09.02.2010)

Выполнение кода через ActiveX TVUPlayer
Опубликовано:9 февраля 2010 г.
Источник:
SecurityVulns ID:10600
Тип:удаленная
Уровень опасности:
5/10
Описание:Небезопасный метод позволяет доступ к локальным файлам.
Затронутые продукты:TVUNETWORKS : TVUPlayer 2.4
Оригинальный текстdocumentAlexandr Polyakov, [DSECRG-09-065] TVUPlayer PlayerOcx.ocx ActiveX - Insecure method (09.02.2010)

Многочисленные уязвимости безопасности в реализации TCP/IP и TCP/IPv6 в Microsoft Windows
дополнено с 9 февраля 2010 г.
Опубликовано:10 февраля 2010 г.
Источник:
SecurityVulns ID:10601
Тип:удаленная
Уровень опасности:
9/10
Описание:Многочисленные повреждения памяти в ICMPv6, IPSec, TCP.
Затронутые продукты:MICROSOFT : Windows Vista
 MICROSOFT : Windows 2008 Server
CVE:CVE-2010-0242 (The TCP/IP implementation in Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2 allows remote attackers to cause a denial of service (system hang) via crafted packets with malformed TCP selective acknowledgement (SACK) values, aka "TCP/IP Selective Acknowledgement Vulnerability.")
 CVE-2010-0241 (The TCP/IP implementation in Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2, when IPv6 is enabled, does not properly perform bounds checking on ICMPv6 Route Information packets, which allows remote attackers to execute arbitrary code via crafted packets, aka "ICMPv6 Route Information Vulnerability.")
 CVE-2010-0240 (The TCP/IP implementation in Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2, when a custom network driver is used, does not properly handle local fragmentation of Encapsulating Security Payload (ESP) over UDP packets, which allows remote attackers to execute arbitrary code via crafted packets, aka "Header MDL Fragmentation Vulnerability.")
 CVE-2010-0239 (The TCP/IP implementation in Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2, when IPv6 is enabled, does not properly perform bounds checking on ICMPv6 Router Advertisement packets, which allows remote attackers to execute arbitrary code via crafted packets, aka "ICMPv6 Router Advertisement Vulnerability.")
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS10-009 - Critical Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution (974145) (09.02.2010)
Файлы:Microsoft Security Bulletin MS10-009 - Critical Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution (974145)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород