Информационная безопасность
[RU] switch to English


Переполнение буфера в pound (buffer overflow)
дополнено с 1 мая 2005 г.
Опубликовано:10 января 2006 г.
Источник:
SecurityVulns ID:4749
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера при длинном имени хоста.
Затронутые продукты:POUND : pound 1.8
 POUND : pound 1.9
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 934-1] New pound packages fix multiple vulnerabilities (10.01.2006)
 documentGENTOO, [Full-disclosure] [ GLSA 200504-29 ] Pound: Buffer overflow vulnerability (01.05.2005)

Ошибки форматной строки в модуле авторизации mod-auth-pgsql под Apache (format string)
дополнено с 9 января 2006 г.
Опубликовано:10 января 2006 г.
Источник:
SecurityVulns ID:5606
Тип:удаленная
Уровень опасности:
6/10
Описание:Несколько ошибок форматной строки при ведении журнала ошибок.
Затронутые продукты:APACHE : mod_auth_pgsql 2.0
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 01.09.06: Multiple Vendor mod_auth_pgsql Format String Vulnerability (10.01.2006)
 documentUBUNTU, [Full-disclosure] [USN-239-1] libapache2-mod-auth-pgsql vulnerability (09.01.2006)

Обход защиты Securelevel в BSD-системах (protection bypass)
дополнено с 9 января 2006 г.
Опубликовано:10 января 2006 г.
Источник:
SecurityVulns ID:5609
Тип:локальная
Уровень опасности:
5/10
Описание:Можно замаскировать файл с флагом "immutable", подмонтировав другую файловую систему. Можно откатить системное время, установив его в максимальное значение.
Затронутые продукты:NETBSD : NetBSD 1.6
 LINUX : kernel 2.6
 NETBSD : NetBSD 2.0
 FREEBSD : FreeBSD 6.0
 FREEBSD : FreeBSD 7.0
 DRAGONFLY : DragonFly 1.2
 NETBSD : NetBSD 2.1
Оригинальный текстdocumentNETBSD, NetBSD Security Advisory 2006-002: settimeofday() time wrap (10.01.2006)
 documentRedTeam Pentesting, [Full-disclosure] Time modification flaw in BSD securelevels on NetBSD and Linux (09.01.2006)
 documentRedTeam Pentesting, [Full-disclosure] BSD Securelevels: Circumventing protection of files flagged immutable (09.01.2006)

Ошибки в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:10 января 2006 г.
Источник:
SecurityVulns ID:5610
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:MANTIS : Mantis 0.19
 MEGABBS : MegaBBS 2.1
 CACTI : cacti 0.8
 MOODLE : Moodle 1.5
 MANTIS : Mantis 1.0
 JELSOFT : vBulletin 3.5
 JOOMLA : Joomla! 1.0
 FOURTWOSEVENBB : 427BB 2.2
 PLOGGER : Plogger Photo Gallery 2.1
 FOXRUM : foxrum 4.0
 VENOMBOARD : Venom Board 1.22
 WEBWIZ : WebWiz Forums 6.34
 ADODB : ADOdb 4.66
 POSTNUKE : PostNuke 0.761
 HUMMINGBIRD : Hummingbird Collaboration 5.2
Оригинальный текстdocumentSECUNIA, [SA18342] MegaBBS "replyid" Disclosure of Private Messages (10.01.2006)
 documentSECUNIA, [SA18360] phpChamber "needle" Cross-Site Scripting Vulnerability (10.01.2006)
 documentSECUNIA, [SA18361] Joomla! vCard Email Address Disclosure and TinyMCE Compressor Vulnerabilities (10.01.2006)
 documentSECUNIA, [Full-disclosure] Secunia Research: ADOdb Insecure Test Scripts Security Issues (10.01.2006)
 documentMustafa Can Bjorn IPEKCI, [Full-disclosure] Advisory:XSS vulnerability on WebWiz Forums <= 6.34 (search_form.asp) (10.01.2006)
 documentthe_bekir_(at)_savsak.com, Html_Injection in vBulletin 3.5.2 (10.01.2006)
 documentserxwebun_(at)_linuxmail.org, Orjinweb E-commerce (10.01.2006)
 documentnight_warrior771_(at)_hotmail.com, Php-Nuke Pool and News Module IMG Tag Cross Site (10.01.2006)
 documentnight_warrior771_(at)_hotmail.com, Xoops Pool Module IMG Tag Cross Site Scripting (10.01.2006)
 documentAliaksandr Hartsuyeu, [eVuln] 427BB Multiple Vulnerabilities (Cookie-based Authentication Bypass, SQL Injections, XSS) (10.01.2006)
 documentAliaksandr Hartsuyeu, [eVuln] Venom Board SQL Injection Vulnerability (10.01.2006)
 documentAliaksandr Hartsuyeu, [eVuln] Foxrum BBCode XSS Vulnerabilty (10.01.2006)
 documentdurito, Sql-инъекция и межсайтовый скриптинг в Plogger Photo Gallery (10.01.2006)

Ошибки форматной строки в auth_ldap под Apache (format string)
Опубликовано:10 января 2006 г.
Источник:
SecurityVulns ID:5611
Тип:удаленная
Уровень опасности:
6/10
Описание:Ошибки форматной строки при ведении журнала ошибок.
Затронутые продукты:APACHE : auth_ldap 1.6
Оригинальный текстdocumentinfo_(at)_digitalarmaments.com, Digital Armaments Security Advisory 01.09.2006: Apache auth_ldap module Multiple Format Strings Vulnerability (10.01.2006)

Переполнение буфера в uustat под Solaris (buffer overflow)
Опубликовано:10 января 2006 г.
Источник:
SecurityVulns ID:5613
Тип:локальная
Уровень опасности:
5/10
Описание:Переполнение буфера в опции -S дает возможность получения euid uucp.
Оригинальный текстdocumentIDEFENSE, [Full-disclosure] iDefense Security Advisory 01.10.06: Sun Solaris uustat Buffer Overflow Vulnerability (10.01.2006)

Повреждение памяти во внедренных Web-шрифтах Microsoft Windows (memory corruption)
дополнено с 10 января 2006 г.
Опубликовано:11 января 2006 г.
Источник:
SecurityVulns ID:5614
Тип:клиент
Уровень опасности:
8/10
Описание:Повреждение памяти при разборе шрифта, внедренного в Web-страницу. Может быть использована для установки вредоносной программы на клиентский компьютер.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentPiotr Bania, Microsoft Embedded OpenType Font Engine "t2embed" Remote Heap Overflow (11.01.2006)
 documentEEYE, [VulnWatch] [EEYEB-2000801] - Windows Embedded Open Type (EOT) Font Heap Overflow Vulnerability (11.01.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-002 Vulnerability in Embedded Web Fonts Could Allow Remote Code Execution (908519) (10.01.2006)
Файлы:Microsoft Security Bulletin MS06-002 Vulnerability in Embedded Web Fonts Could Allow Remote Code Execution (908519)

Переполнение буфера при разборе TNEF-сообщений в Microsoft Exchange Server и Microsoft Outlook (buffer overflow)
дополнено с 10 января 2006 г.
Опубликовано:11 января 2006 г.
Источник:
SecurityVulns ID:5615
Тип:удаленная
Уровень опасности:
10/10
Описание:Переполнение буфера при разборе формата TNEF.
Затронутые продукты:MICROSOFT : Office 2000
 MICROSOFT : Outlook 2000
 MICROSOFT : Exchange 5.5
 MICROSOFT : Exchange 2000
 MICROSOFT : Outlook 2002
 MICROSOFT : Office XP
 MICROSOFT : Outlook 2003
 MICROSOFT : Office 2003
Оригинальный текстdocumentMark Litchfield, Microsoft Outlook Critical Vulnerability (11.01.2006)
 documentMark Litchfield, Microsoft Exchange Critical Vulnerability (11.01.2006)
 documentCERT, US-CERT Technical Cyber Security Alert TA06-010A -- Microsoft Windows, Outlook, and Exchange Vulnerabilities (11.01.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-003 Vulnerability in TNEF Decoding in Microsoft Outlook and Microsoft Exchange Could Allow Remote Code Execution (902412) (10.01.2006)
Файлы:Microsoft Security Bulletin MS06-003 Vulnerability in TNEF Decoding in Microsoft Outlook and Microsoft Exchange Could Allow Remote Code Execution (902412)

Несанкционированный доступ к памяти ядра в kernfs под NetBSD (information leak)
дополнено с 10 января 2006 г.
Опубликовано:3 февраля 2006 г.
Источник:
SecurityVulns ID:5612
Тип:локальная
Уровень опасности:
5/10
Описание:можно установить lseek за пределы файла.
Затронутые продукты:NETBSD : 2.1
 NETBSD : 2.0
 NETBSD : 1.6
Оригинальный текстdocumentSecurityLab Research, [SLAB] NetBSD / OpenBSD kernfs_xread patch evasion (03.02.2006)
 documentNETBSD, NetBSD Security Advisory 2006-001: Kernfs kernel memory disclosure (10.01.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород