Информационная безопасность
[RU] switch to English


Многочисленные уязвимости безопасности в ядре Linux
Опубликовано:9 июня 2008 г.
Источник:
SecurityVulns ID:9065
Тип:удаленная
Уровень опасности:
8/10
Описание:Переполнение буфера при разборе ASN.1 в SNMP и CIFS, переполнение буфера в DCCP.
Затронутые продукты:LINUX : kernel 2.6
CVE:CVE-2008-2358 (Integer overflow in the dccp_feat_change function in net/dccp/feat.c in the Datagram Congestion Control Protocol (DCCP) subsystem in the Linux kernel 2.6.18, and 2.6.17 through 2.6.20, allows local users to gain privileges via an invalid feature length, which leads to a heap-based buffer overflow.)
 CVE-2008-1673 (The asn1 implementation in (a) the Linux kernel 2.4 before 2.4.36.6 and 2.6 before 2.6.25.5, as used in the cifs and ip_nat_snmp_basic modules; and (b) the gxsnmp package; does not properly validate length values during decoding of ASN.1 BER data, which allows remote attackers to cause a denial of service (crash) or execute arbitrary code via (1) a length greater than the working buffer, which can lead to an unspecified overflow; (2) an oid length of zero, which can lead to an off-by-one error; or (3) an indefinite length for a primitive encoding.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 1592-1] New Linux 2.6.18 packages fix overflow conditions (09.06.2008)

Повышение привилегий в Network General Enterprise Administrator
Опубликовано:9 июня 2008 г.
Источник:
SecurityVulns ID:9066
Тип:локальная
Уровень опасности:
5/10
Описание:Доступ к административным функциям не требует аутентификации.
Затронутые продукты:NETWORKGENERAL : Visualizer V2100
 NETWORKGENERAL : Infinistream i1730
Оригинальный текстdocumentjgrove_2000_(at)_yahoo.com, Vulnerability in Network General/Net Scout product (09.06.2008)

Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:9 июня 2008 г.
Источник:
SecurityVulns ID:9064
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:PIXELPOST : Pixelpost 1.7
 NEXTGENGALLERY : Nextgen gallery 0.96
Оригинальный текстdocumentEduardo Jorge, XSS - NEXTGEN GALLERY 0.96 WORDPRESS PLUGIN (09.06.2008)
 documentAlex Eden, webTA by kronos - XSS (09.06.2008)
 documentCharles "real" F., PixelPost 1.7.1 File Disclosure (09.06.2008)

Подмена запроса в Akamai Red Swoosh
Опубликовано:9 июня 2008 г.
Источник:
SecurityVulns ID:9067
Тип:клиент
Уровень опасности:
6/10
Описание:Возможна подмена запросов ко встроенному серверу.
Затронутые продукты:AKAMAI : Red Swoosh Client 3322
CVE:CVE-2008-1106
Оригинальный текстdocumentAKAMAI, Akamai Technologies Security Advisory 2008-0003 (Akamai Client Software) (09.06.2008)
 documentSECUNIA, Secunia Research: Akamai Red Swoosh Cross-Site Request Forgery (09.06.2008)

Переполнение буфера в FreeSSHD
дополнено с 9 июня 2008 г.
Опубликовано:23 декабря 2008 г.
Источник:
SecurityVulns ID:9063
Тип:локальная
Уровень опасности:
5/10
Описание:Переполнение буфера в sftp после аутентификации.
Затронутые продукты:FREESSHD : FreeSSHD 1.2
Оригинальный текстdocumentwrit3r_(at)_gmail.com, FreeSSHd Multiple Remote Stack Overflow Vulnerabilities (23.12.2008)
 documentwrit3r_(at)_gmail.com, freeSSHd (stf - rename) Buffer Overflow Vulnerability (26.10.2008)
 documentm.memelli_(at)_be4mind.com, FreeSSHD 1.2.1 (Post Auth) Remote Seh Overflow Exploit (09.06.2008)
Файлы:FreeSSHD 1.2.1 (Post Auth) Remote Seh Overflow http://freeddsshd.com/
 Exploits FreeSSHd Multiple Remote Stack Overflow Vulnerabilities

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород