Информационная безопасность
[RU] switch to English


Повреждение памяти в интерпретаторе JavaScript Microsoft Windows
Опубликовано:9 сентября 2009 г.
Источник:
SecurityVulns ID:10212
Тип:клиент
Уровень опасности:
8/10
Описание:Повреждение памяти при разборе директивы arguments.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Windows Vista
 MICROSOFT : Windows 2008 Server
CVE:CVE-2009-1920 (The JScript scripting engine 5.1, 5.6, 5.7, and 5.8 in JScript.dll in Microsoft Windows, as used in Internet Explorer, does not properly load decoded scripts into memory before execution, which allows remote attackers to execute arbitrary code via a crafted web site that triggers memory corruption, aka "JScript Remote Code Execution Vulnerability.")
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS09-045 - Critical Vulnerability in JScript Scripting Engine Could Allow Remote Code Execution (971961) (09.09.2009)
 documentZDI, ZDI-09-062: Microsoft Internet Explorer JScript arguments Invocation Memory Corruption Vulnerability (09.09.2009)
Файлы:Microsoft Security Bulletin MS09-045 - Critical: Vulnerability in JScript Scripting Engines could allow remote code execution

Выполнение кода через ActiveX Microsoft DHTML
Опубликовано:9 сентября 2009 г.
Источник:
SecurityVulns ID:10213
Тип:клиент
Уровень опасности:
7/10
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
CVE:CVE-2009-2519 (The DHTML Editing Component ActiveX control in Microsoft Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP2 does not properly format HTML markup, which allows remote attackers to execute arbitrary code via a crafted web site that triggers "system state" corruption, aka "DHTML Editing Component ActiveX Control Vulnerability.")
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS09-046 - Critical Vulnerability in DHTML Editing Component ActiveX Control Could Allow Remote Code Execution (956844) (09.09.2009)
Файлы:Microsoft Security Bulletin MS09-046 - Critical Vulnerability in DHTML Editing Component ActiveX Control Could Allow Remote Code Execution (956844)

Многочисленные уязвимости в yTNEF и Evolution TNEF attachment decoder
Опубликовано:9 сентября 2009 г.
Источник:
SecurityVulns ID:10217
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера, обратный путь в каталогах.
Оригинальный текстdocumentAkita Software Security, yTNEF/Evolution TNEF Attachment decoder plugin directory traversal & buffer overflow vulnerabilities (09.09.2009)
 documentAndrea Barisani, [oCERT-2009-013] yTNEF/Evolution TNEF attachment decoder input sanitization errors (09.09.2009)

DoS против Novell eDirectory
Опубликовано:9 сентября 2009 г.
Источник:
SecurityVulns ID:10218
Тип:удаленная
Уровень опасности:
5/10
Описание:Исчерпание процессора при обработке запросов TCP/8028
Затронутые продукты:NOVELL : eDirectory 8.8
Оригинальный текстdocumentkarakorsankara_(at)_hotmail.com, Novell eDirectory 8.8 SP5 Dhost Http Server DoS (09.09.2009)

Уязвимости безопасности в форматах Microsoft Windows Media
Опубликовано:9 сентября 2009 г.
Источник:
SecurityVulns ID:10214
Тип:библиотека
Уровень опасности:
8/10
Описание:Освобождение неинициализированного указателя при разборе файлов ASF, повреждение памяти при разборе MP3.
CVE:CVE-2009-2499 (Microsoft Windows Media Format Runtime 9.0, 9.5, and 11; and Microsoft Media Foundation on Windows Vista Gold, SP1, and SP2 and Server 2008; allows remote attackers to execute arbitrary code via an MP3 file with crafted metadata that triggers memory corruption, aka "Windows Media Playback Memory Corruption Vulnerability.")
 CVE-2009-2498 (Microsoft Windows Media Format Runtime 9.0, 9.5, and 11 and Windows Media Services 9.1 and 2008 do not properly parse malformed headers in Advanced Systems Format (ASF) files, which allows remote attackers to execute arbitrary code via a crafted (1) .asf, (2) .wmv, or (3) .wma file, aka "Windows Media Header Parsing Invalid Free Vulnerability.")
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS09-047 - Critical Vulnerabilities in Windows Media Format Could Allow Remote Code Execution (973812) (09.09.2009)
Файлы:Microsoft Security Bulletin MS09-047 - Critical Vulnerabilities in Windows Media Format Could Allow Remote Code Execution (973812)

Межсайтовый скриптинг в IBM Lotus Notes 8.5 RSS Widget
Опубликовано:9 сентября 2009 г.
Источник:
SecurityVulns ID:10219
Тип:клиент
Уровень опасности:
5/10
Описание:Возможен скриптинг в локальной зоне.
Затронутые продукты:IBM : Lotus Notes 8.5
Оригинальный текстdocumentMarc Ruef, [scip_Advisory 4021] IBM Lotus Notes 8.5 RSS Widget Privilege Escalation (09.09.2009)

Переполнение буфера в службе Microsoft Windows Wireless LAN AutoConfig
Опубликовано:9 сентября 2009 г.
Источник:
SecurityVulns ID:10215
Тип:клиент
Уровень опасности:
8/10
Описание:Переполнение буфера при разборе фрейма точки доступа.
Затронутые продукты:MICROSOFT : Windows Vista
 MICROSOFT : Windows 2008 Server
CVE:CVE-2009-1132 (Heap-based buffer overflow in the Wireless LAN AutoConfig Service (aka Wlansvc) in Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2 allows remote attackers to execute arbitrary code via a malformed wireless frame, aka "Wireless Frame Parsing Remote Code Execution Vulnerability.")
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS09-049 - Critical Vulnerability in Wireless LAN AutoConfig Service Could Allow Remote Code Execution (970710) (09.09.2009)
Файлы:Microsoft Security Bulletin MS09-049 - Critical Vulnerability in Wireless LAN AutoConfig Service Could Allow Remote Code Execution (970710)

Подмена сертификата в Nokia Trolltech Qt4
Опубликовано:9 сентября 2009 г.
Источник:
SecurityVulns ID:10216
Тип:библиотека
Уровень опасности:
5/10
Описание:Некорректно обрабатывается символ \0 в имени.
Затронутые продукты:QT : QT 4.5
CVE:CVE-2009-2700 (src/network/ssl/qsslcertificate.cpp in Nokia Trolltech Qt 4.x does not properly handle a '\0' character in a domain name in the Subject Alternative Name field of an X.509 certificate, which allows man-in-the-middle attackers to spoof arbitrary SSL servers via a crafted certificate issued by a legitimate Certification Authority, a related issue to CVE-2009-2408.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2009:225 ] qt4 (09.09.2009)

Cводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:9 сентября 2009 г.
Источник:
SecurityVulns ID:10220
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:ORIONSERVER : Orion Application server 2.0
Оригинальный текстdocumentinfo_(at)_procheckup.com, Various Orion application application server example pages are vulnerable to XSS. (09.09.2009)

Многочисленные уязвимости безопасности различных реализаций TCP
дополнено с 9 сентября 2009 г.
Опубликовано:18 ноября 2009 г.
Источник:
SecurityVulns ID:10211
Тип:удаленная
Уровень опасности:
9/10
Описание:Многочисленные уязвимости безопасности в различных системах связанные с исчерпанием ресурсов при хранении таблицы состояний TCP-соединений.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 CISCO : IOS 12.0
 CISCO : IOS 12.1
 CISCO : IOS 12.2
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 CISCO : IOS 12.3
 CISCO : IOS 12.4
 CISCO : PIX 7.0
 CISCO : PIX 7.1
 MICROSOFT : Windows Vista
 CISCO : PIX 7.2
 CISCO : CatOS 7.6
 MICROSOFT : Windows 2008 Server
 CISCO : PIX 8.0
 CISCO : PIX 8.1
 CISCO : IOS XE 2.1
 CISCO : IOS XE 2.2
 CISCO : CatOS 8.7
 CISCO : Cisco Nexus 5000
 CISCO : Cisco Nexus 7000
CVE:CVE-2009-1926 (Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, Vista Gold, SP1, and SP2, and Server 2008 Gold and SP2 allow remote attackers to cause a denial of service (TCP outage) via a series of TCP sessions that have pending data and a (1) small or (2) zero receive window size, and remain in the FIN-WAIT-1 or FIN-WAIT-2 state indefinitely, aka "TCP/IP Orphaned Connections Vulnerability.")
 CVE-2009-1925 (The TCP/IP implementation in Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2 does not properly manage state information, which allows remote attackers to execute arbitrary code by sending packets to a listening service, and thereby triggering misinterpretation of an unspecified field as a function pointer, aka "TCP/IP Timestamps Code Execution Vulnerability.")
 CVE-2008-4609 (The TCP implementation in (1) Linux, (2) platforms based on BSD Unix, (3) Microsoft Windows, (4) Cisco products, and probably other operating systems allows remote attackers to cause a denial of service (connection queue exhaustion) via multiple vectors that manipulate information in the TCP state table, as demonstrated by sockstress.)
Оригинальный текстdocumentHP, [security bulletin] HPSBMI02473 SSRT080138 rev.1 - Cisco Catalyst Blade Switch 3020/3120, Remote Denial of Service (DoS) (18.11.2009)
 documentFabian Yamaguchi, TCP/IP Orphaned Connections Vulnerability (09.09.2009)
 documentCISCO, Cisco Security Advisory: TCP State Manipulation Denial of Service Vulnerabilities in Multiple Cisco Products (09.09.2009)
 documentMICROSOFT, Microsoft Security Bulletin MS09-048 - Critical Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution (967723) (09.09.2009)
Файлы:Microsoft Security Bulletin MS09-048 - Critical: Vulnerabilities in Windows TCP/IP could allow remote code execution

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород