Информационная безопасность
[RU] switch to English


Обход фильтрации URL в D-Link DIR-100
Опубликовано:9 сентября 2008 г.
Источник:
SecurityVulns ID:9274
Тип:удаленная
Уровень опасности:
4/10
Описание:Фильтрация не работает для длинных URL.
Затронутые продукты:DLINK : D-Link DIR-100
Оригинальный текстdocumentMarc Ruef, [scip_Advisory 3808] D-Link DIR-100 long url filter evasion (09.09.2008)

Целочисленное переполнение в VLC Media Player
дополнено с 3 июля 2008 г.
Опубликовано:9 сентября 2008 г.
Источник:
SecurityVulns ID:9123
Тип:клиент
Уровень опасности:
6/10
Описание:Целочисленное переполнение при разборе файлов WAV, TTA.
Затронутые продукты:VLC : VLC Media Player 0.8
CVE:CVE-2008-3794 (Integer signedness error in the mms_ReceiveCommand function in modules/access/mms/mmstu.c in VLC Media Player 0.8.6i allows remote attackers to execute arbitrary code via a crafted mmst link with a negative size value, which bypasses a size check and triggers an integer overflow followed by a heap-based buffer overflow.)
 CVE-2008-3732 (Integer overflow in the Open function in modules/demux/tta.c in VLC Media Player 0.8.6i allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a crafted TTA file, which triggers a heap-based buffer overflow. NOTE: some of these details are obtained from third party information.)
 CVE-2008-2430 (Integer overflow in the Open function in modules/demux/wav.c in VLC Media Player 0.8.6h on Windows allows remote attackers to execute arbitrary code via a large fmt chunk in a WAV file.)
Оригинальный текстdocumentGENTOO, [ GLSA 200809-06 ] VLC: Multiple vulnerabilities (09.09.2008)
 documentSECUNIA, Secunia Research: VLC Media Player WAV Processing Integer Overflow (03.07.2008)

Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:9 сентября 2008 г.
Источник:
SecurityVulns ID:9273
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:XOOPS : xoops 1.3
Оригинальный текстdocumentSmOk3, phpAdultSite CMS flaws (09.09.2008)
 documentgeinblues_(at)_gmail.com, xoops-1.3.10 shell command execute vulnerability ( causing snoopy class ) (09.09.2008)

DoS против маршрутизатора Sagem [email protected] 2404
дополнено с 9 сентября 2008 г.
Опубликовано:18 января 2009 г.
Источник:
SecurityVulns ID:9275
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ устройства на длинной URL в запросе к Web-интерфейсу. Несанкционированный доступ к странице сброса конфигурации.
Затронутые продукты:SAGEM : [email protected] 2404
Оригинальный текстdocumentalphanix00_(at)_gmail.com, Sagem router [email protected] 2404 remote reset poc (18.01.2009)
 documentzigma_(at)_underz0ne.net, Sagem Router [email protected] 2404 Remote Denial Of Service Exploit (09.09.2008)
Файлы:sagemreset.pl

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород