Информационная безопасность
[RU] switch to English


DoS против Web-сервера Weborf
Опубликовано:10 марта 2011 г.
Источник:
SecurityVulns ID:11495
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ на некорректном HTTP-запросе.
Затронутые продукты:WEBORF : Weborf 0.12
Оригинальный текстdocumentRodrigo Escobar, [DCA-2011-0009] Weborf 0.12.4 Denial-of-Service (10.03.2011)

Утечка информации в Apple iPhone
Опубликовано:10 марта 2011 г.
Источник:
SecurityVulns ID:11493
Тип:локальная
Уровень опасности:
3/10
Описание:Информация о ключах Wi-Fi используемых для Personal Hotspot выводится в отладочную консоль.
Затронутые продукты:APPLE : iPhone OS 4.3
Оригинальный текстdocumentLaurent OUDOT at TEHTRI-Security, [TEHTRI-Security] Security and iPhone iOS 4.3 Personal Hotspot feature (10.03.2011)

Переполнение буфера в сервере Network Block Device NBD (buffer overflow)
дополнено с 21 декабря 2005 г.
Опубликовано:10 марта 2011 г.
Источник:
SecurityVulns ID:5564
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:NBD : nbd-client 1.2
 NBD : nbd-server 1.2
 NBD : nbd 2.9
CVE:CVE-2011-0530 (Buffer overflow in the mainloop function in nbd-server.c in the server in Network Block Device (nbd) before 2.9.20 might allow remote attackers to execute arbitrary code via a long request. NOTE: this issue exists because of a CVE-2005-3534 regression.)
 CVE-2005-3534 (Buffer overflow in the Network Block Device (nbd) server 2.7.5 and earlier, and 2.8.0 through 2.8.2, allows remote attackers to execute arbitrary code via a large request, which is written past the end of the buffer because nbd does not account for memory taken by the reply header.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 2183-1] nbd security update (10.03.2011)
 documentDEBIAN, [Full-disclosure] [SECURITY] [DSA 924-1] New nbd packages fix potential arbitrary code execution (21.12.2005)

Целочисленное переполнение в ProFTPD
Опубликовано:10 марта 2011 г.
Источник:
SecurityVulns ID:11488
Тип:удаленная
Уровень опасности:
5/10
Описание:Целочисленное переполнение в модуле SFTP.
CVE:CVE-2011-1137 (Integer overflow in the mod_sftp (aka SFTP) module in ProFTPD 1.3.3d and earlier allows remote attackers to cause a denial of service (memory consumption leading to OOM kill) via a malformed SSH message.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 2185-1] proftpd-dfsg security update (10.03.2011)

Многочисленные уязвимости в Wireshark
Опубликовано:10 марта 2011 г.
Источник:
SecurityVulns ID:11490
Тип:удаленная
Уровень опасности:
6/10
Описание:Повреждения памяти при разборе различных форматов файлов захвата и разборе различных сетевых протоколов.
Затронутые продукты:WIRESHARK : Wireshark 1.4
 WIRESHARK : Wireshark 1.5
CVE:CVE-2011-1142 (Stack consumption vulnerability in the dissect_ber_choice function in the BER dissector in Wireshark 1.2.x through 1.2.15 and 1.4.x through 1.4.4 might allow remote attackers to cause a denial of service (infinite loop) via vectors involving self-referential ASN.1 CHOICE values.)
 CVE-2011-1141 (epan/dissectors/packet-ldap.c in Wireshark 1.0.x, 1.2.0 through 1.2.14, and 1.4.0 through 1.4.3 allows remote attackers to cause a denial of service (memory consumption) via (1) a long LDAP filter string or (2) an LDAP filter string containing many elements.)
 CVE-2011-1140 (Multiple stack consumption vulnerabilities in the dissect_ms_compressed_string and dissect_mscldap_string functions in Wireshark 1.0.x, 1.2.0 through 1.2.14, and 1.4.0 through 1.4.3 allow remote attackers to cause a denial of service (infinite recursion) via a crafted (1) SMB or (2) Connection-less LDAP (CLDAP) packet.)
 CVE-2011-1139 (wiretap/pcapng.c in Wireshark 1.2.0 through 1.2.14 and 1.4.0 through 1.4.3 allows remote attackers to cause a denial of service (application crash) via a pcap-ng file that contains a large packet-length field.)
 CVE-2011-0713 (Heap-based buffer overflow in wiretap/dct3trace.c in Wireshark 1.2.0 through 1.2.14 and 1.4.0 through 1.4.3 allows remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a long record in a Nokia DCT3 trace file.)
 CVE-2011-0538 (Wireshark 1.2.0 through 1.2.14, 1.4.0 through 1.4.3, and 1.5.0 frees an uninitialized pointer during processing of a .pcap file in the pcap-ng format, which allows remote attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact via a malformed file.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2011:044 ] wireshark (10.03.2011)

Целочисленное переполнение в Web-сервере Hiawatha
Опубликовано:10 марта 2011 г.
Источник:
SecurityVulns ID:11494
Тип:удаленная
Уровень опасности:
5/10
Описание:Целочисленное переполнение через Content-Length.
Затронутые продукты:HIAWATHA : Hiawatha 7.4
Оригинальный текстdocumentRodrigo Escobar, [DCA-2011-0006] Hiawatha 7.4 - Denial-of-Service (10.03.2011)

DoS против сервера ISC DHCP
Опубликовано:10 марта 2011 г.
Источник:
SecurityVulns ID:11496
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ при разборе адреса IPv6
CVE:CVE-2011-0413 (The DHCPv6 server in ISC DHCP 4.0.x and 4.1.x before 4.1.2-P1, 4.0-ESV and 4.1-ESV before 4.1-ESV-R1, and 4.2.x before 4.2.1b1 allows remote attackers to cause a denial of service (assertion failure and daemon crash) by sending a message over IPv6 for a declined and abandoned address.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 2184-1] isc-dhcp security update (10.03.2011)

Обратный путь в каталогах Majordomo2
дополнено с 3 февраля 2011 г.
Опубликовано:10 марта 2011 г.
Источник:
SecurityVulns ID:11397
Тип:удаленная
Уровень опасности:
6/10
Описание:Обратный путь в каталогах при выполнении команды help по электронной почте или через Web.
CVE:CVE-2011-0049 (Directory traversal vulnerability in the _list_file_get function in lib/Majordomo.pm in Majordomo 2 before 20110131 allows remote attackers to read arbitrary files via .. (dot dot) sequences in the help command, as demonstrated using (1) a crafted email and (2) cgi-bin/mj_wwwusr in the web interface.)
Оригинальный текстdocumentNSO Research, NSOADV-2011-003: Majordomo2 'help' Command Directory Traversal (Patch Bypass) (10.03.2011)
 documentmike_(at)_sitewat.ch, Majordomo2 - Directory Traversal (SMTP/HTTP) (03.02.2011)

DoS против OpenSLP / SLPD в VMWare ESX/ESXi
Опубликовано:10 марта 2011 г.
Источник:
SecurityVulns ID:11491
Тип:удаленная
Уровень опасности:
5/10
Описание:Исчерпание ресурсов процессора.
Затронутые продукты:VMWARE : VMware ESXi 4.1
 VMWARE : VMWare ESX 4.1
CVE:CVE-2010-3609 (The extension parser in slp_v2message.c in OpenSLP 1.2.1, and other versions before SVN revision 1647, as used in Service Location Protocol daemon (SLPD) in VMware ESX 4.0 and 4.1 and ESXi 4.0 and 4.1, allows remote attackers to cause a denial of service (infinite loop) via a packet with a "next extension offset" that references this extension or a previous extension. NOTE: some of these details are obtained from third party information.)
Оригинальный текстdocumentVMWARE, VMSA-2011-0004 VMware ESX/ESXi SLPD denial of service vulnerability and ESX third party updates for Service Console packages bind, pam, and rpm. (10.03.2011)

Cводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
дополнено с 10 марта 2011 г.
Опубликовано:11 марта 2011 г.
Источник:
SecurityVulns ID:11489
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:WORDPRESS : Lazyest Gallery 1.0
 COSMOSHOP : CosmoShop ePRO 10.05
 NAGIOS : nagios 3.2
Оригинальный текстdocumentsschurtz_(at)_t-online.de, Re: Cross-Site Scripting vulnerability in Nagios (11.03.2011)
 documentRodrigo Escobar, [DCA-2011-0007] Air Contacts Lite (iPhone / iPod App Denial Of Service) (10.03.2011)
 documentsschurtz_(at)_t-online.de, Cross-Site Scripting vulnerability in Nagios (10.03.2011)
 documentHigh-Tech Bridge Security Research, HTB22881: SQL injection vulnerability in CosmoShop (10.03.2011)
 documentHigh-Tech Bridge Security Research, HTB22880: XSS vulnerability in CosmoShop (10.03.2011)
 documentHigh-Tech Bridge Security Research, HTB22879: Multiple XSS vulnerabilities in CosmoShop (10.03.2011)
 documentHigh-Tech Bridge Security Research, HTB22878: XSS vulnerability in CosmoShop (10.03.2011)
 documentHigh-Tech Bridge Security Research, HTB22875: XSS in Lazyest Gallery wordpress plugin (10.03.2011)
 documentHigh-Tech Bridge Security Research, HTB22874: Path disclosure in Lazyest Gallery wordpress plugin (10.03.2011)

Уязвимость STARTTLS во многих почтовых приложениях
дополнено с 10 марта 2011 г.
Опубликовано:4 октября 2012 г.
Источник:
SecurityVulns ID:11492
Тип:m-i-t-m
Уровень опасности:
3/10
Описание:Атакующий может внедрить команды в открытом виде но начала фазы TLS.
Затронутые продукты:POSTFIX : Postfix 2.4
 PUREFTPD : Pure-FTPd 1.0
 CYRUS : cyrus-imapd 2.4
 INN : inn 2.5
CVE:CVE-2012-3523 (The STARTTLS implementation in nnrpd in INN before 2.5.3 does not properly restrict I/O buffering, which allows man-in-the-middle attackers to insert commands into encrypted sessions by sending a cleartext command that is processed after TLS is in place, related to a "plaintext command injection" attack, a similar issue to CVE-2011-0411.)
 CVE-2011-1926 (The STARTTLS implementation in Cyrus IMAP Server before 2.4.7 does not properly restrict I/O buffering, which allows man-in-the-middle attackers to insert commands into encrypted sessions by sending a cleartext command that is processed after TLS is in place, related to a "plaintext command injection" attack, a similar issue to CVE-2011-0411.)
 CVE-2011-1575 (The STARTTLS implementation in ftp_parser.c in Pure-FTPd before 1.0.30 does not properly restrict I/O buffering, which allows man-in-the-middle attackers to insert commands into encrypted FTP sessions by sending a cleartext command that is processed after TLS is in place, related to a "plaintext command injection" attack, a similar issue to CVE-2011-0411.)
 CVE-2011-0411 (The STARTTLS implementation in Postfix 2.4.x before 2.4.16, 2.5.x before 2.5.12, 2.6.x before 2.6.9, and 2.7.x before 2.7.3 does not properly restrict I/O buffering, which allows man-in-the-middle attackers to insert commands into encrypted SMTP sessions by sending a cleartext command that is processed after TLS is in place, related to a "plaintext command injection" attack.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2012:156 ] inn (04.10.2012)
 documentMANDRIVA, [ MDVSA-2011:100 ] cyrus-imapd (25.05.2011)
 documentWietse Venema, Plaintext injection in STARTTLS (multiple implementations) (10.03.2011)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород