Информационная безопасность
[RU] switch to English


переполнение индекса массива в Xvid (array overflow)
Опубликовано:10 августа 2007 г.
Источник:
SecurityVulns ID:8027
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнения индекса массива в различных вариантах функции get_intra_block() при разборе видео-файлов разных форматов.
CVE:CVE-2007-3329 (Multiple array index errors in the (1) get_intra_block, (2) get_inter_block_h263, and (3) get_inter_block_mpeg functions in src/bitstream/mbcoding.c in Xvid 1.1.2 allow remote attackers to execute arbitrary code via a crafted (a) Avi, (b) H.263, or (c) MPEG file.)
Оригинальный текстdocumentGENTOO, [ GLSA 200708-02 ] Xvid: Array indexing vulnerabilities (10.08.2007)

Подмена экрана в Java (spoofing)
Опубликовано:10 августа 2007 г.
Источник:
SecurityVulns ID:8030
Тип:клиент
Уровень опасности:
6/10
Описание:Возможно переключить апплет в полноэкранный режим.
Оригинальный текстdocumentTonu Samuel, [Full-disclosure] Java fullscreen PWNage (10.08.2007)

Подмена запроса между сайтами в Zyxel Zywall (crossite forgery)
Опубликовано:10 августа 2007 г.
Источник:
SecurityVulns ID:8031
Тип:удаленная
Уровень опасности:
3/10
Описание:Не проверяется реферер при подписке формы.
Затронутые продукты:ZYXEL : Zywall 2
Оригинальный текстdocumentHenri Lindberg - Smilehouse Oy, [Full-disclosure] Zyxel Zywall 2 multiple vulnerabilities (10.08.2007)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:10 августа 2007 г.
Источник:
SecurityVulns ID:8026
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:COPPERMINE : Coppermine Photo Gallery 1.3
 PHPMYADMIN : phpMyAdmin 2.10
 STORESPRITE : Storesprite 7
 MAPOSSCRIPTS : File Uploader 1.1
 MAPOSSCRIPTS : Web News 1.1
 MAPOSSCRIPTS : Bilder Uploader 1.3
 MAPOSSCRIPTS : Mapos Bilder Galerie Version 1.0
 MAPOSSCRIPTS : Gästebuch 1.5
 IDEVSPOT : PhpHostBot 1.06
 SHOUTBOX : Shoutbox 1.0
Оригинальный текстdocumentokan alp, CA.View/view-law.asp/view-info.asp sql injection (10.08.2007)
 documentokan alp, Education_info/edu_view.asp sql injection (10.08.2007)
 documentrizgar_(at)_linuxmail.org, Shoutbox 1.0 Remote Command Execution Vulnerability (10.08.2007)
 documentmaster-of-desastor_(at)_hotmail.com, Coppermine Photo Gallery (yabbse.inc.php) Remote File Inclusion Vulnerability (10.08.2007)
 documentAdvisory_(at)_Aria-Security.net, [Aria-Security.net] SAS Hotel Management System SQL Injection (10.08.2007)
 documenterdc_(at)_echo.or.id, [ECHO_ADV_83$2007] PhpHostBot <= 1.06 (svr_rootscript) Remote File Inclusion Vulnerability (10.08.2007)
 documentrizgar_(at)_linuxmail.org, Web News 1.1 Remote Command Execution Vulnerability (10.08.2007)
 documentrizgar_(at)_linuxmail.org, Bilder Uploader 1.3 Remote Command Execution Vulnerability (10.08.2007)
 documentrizgar_(at)_linuxmail.org, Mapos Bilder Galerie Version 1.0 Remote Command Execution Vulnerability (10.08.2007)
 documentrizgar_(at)_linuxmail.org, Gstebuch Version 1.5 Remote Command Execution Vulnerability (10.08.2007)
 documentrizgar_(at)_linuxmail.org, File Uploader Version 1.1 Remote Command Execution Vulnerability (10.08.2007)
 documentrizgar_(at)_linuxmail.org, FinDix Remote File Inclusion Vulnerability (10.08.2007)
 documentr0t, phpMyAdmin multiple XSS vuln. (10.08.2007)
 documentr0t, Storesprite XSS vuln. (10.08.2007)

Переполнение буфера в OVTrace из HP OpenView Operations
дополнено с 10 августа 2007 г.
Опубликовано:29 августа 2007 г.
Источник:
SecurityVulns ID:8029
Тип:удаленная
Уровень опасности:
6/10
Описание:Многочисленные переполнения буфера при разборе запросов.
Затронутые продукты:HP : OpenView Network Node Manager 7.50
 HP : OpenView Network Node Manager 7.01
 HP : OpenView Network Node Manager 6.41
 HP : OpenView Performance Insight 5.0
 HP : OpenView Performance Insight 5.1
 HP : OpenView Performance Insight 5.2
 HP : OpenView Dashboard 2.01
 HP : OpenView Business Process Insight 1.0
 HP : OpenView Business Process Insight 1.1
 HP : OpenView Business Process Insight 2.0
 HP : OpenView Business Process Insight 2.10
 HP : OpenView Cross Platform Component 3.10
 HP : OpenView Service Quality Manager 1.2
 HP : OpenView Service Quality Manager 1.3
 HP : OpenView Service Quality Manager 1.40
 HP : OpenView Operations Manager 7.5
 HP : OpenView Operations Agent 3.10
 HP : OpenView Reporter 3.7
 HP : OpenView Performance Agent 4.5
 HP : OpenView Performance Agent 4.6
 HP : OpenView Internet Service 6.0
 HP : OpenView Internet Service 6.10
 HP : OpenView Internet Service 6.11
 HP : OpenView Internet Service 6.20
CVE:CVE-2007-3872 (Multiple stack-based buffer overflows in the Shared Trace Service (OVTrace) service for HP OpenView Operations A.07.50 for Windows, and possibly earlier versions, allow remote attackers to execute arbitrary code via certain crafted requests.)
 CVE-2007-1676
Оригинальный текстdocumentHP, HPSBMA02236 SSRT061260 rev.1 - HP OpenView Performance Manager (OVPM) Running Shared Trace Service on HP-UX, Solaris, and Windows, Remote Arbitrary Code Execution (29.08.2007)
 documentHP, HPSBMA02240 SSRT061260 rev.1 - HP OpenView Operations Manager for Windows (OVOW) with the OpenView Operations Add On Module for OpenView Operations-Business Availability Center Integration Running Shared Trace Service, Remote Arbitrary Code E (16.08.2007)
 document3COM, TPTI-07-14: HP OpenView Multiple Product Shared Trace Service Stack Overflow Vulnerabilities (15.08.2007)
 documentHP, [security bulletin] HPSBMA02239 SSRT061260 rev.1 - HP OpenView Operations (OVO) Agents Running Shared Trace Service, Remote Arbitrary Code Execution (14.08.2007)
 documentHP, [security bulletin] HPSBMA02237 SSRT061260 rev.1 - HP OpenView Performance Agent (OVPA) Running Shared Trace Service, Remote Arbitrary Code Execution (14.08.2007)
 documentHP, [security bulletin] HPSBMA02238 SSRT061260 rev.1 - HP OpenView Reporter Running Shared Trace Service, Remote Arbitrary Code Execution (14.08.2007)
 documentHP, [security bulletin] HPSBMA02241 SSRT061260 rev.1 - HP OpenView Service Quality Manager (OV SQM) Running Shared Trace Service, Remote Arbitrary Code Execution (14.08.2007)
 documentHP, [security bulletin] HPSBMA02242 SSRT061260 rev.1 - HP OpenView Network Node Manager (OV NNM) Running Shared Trace Service, Remote Arbitrary Code Execution (14.08.2007)
 documentHP, [security bulletin] HPSBMA02245 SSRT061260 rev.1 - HP OpenView Dashboard Running Shared Trace Service, Remote Arbitrary Code Execution (14.08.2007)
 documentHP, [security bulletin] HPSBMA02246 SSRT061260 rev.1 - HP OpenView Performance Insight (OVPI) Running Shared Trace Service, Remote Arbitrary Code Execution -------- (14.08.2007)
 documentHP, [security bulletin] HPSBMA02235 SSRT061260 rev.1 - HP OpenView Internet Service (OVIS) Running Shared Trace Service, Remote Arbitrary Code Execution (14.08.2007)
 documentHP, [security bulletin] HPSBMA02244 SSRT061260 rev.1 - HP OpenView Business Process Insight and Related Products Running Shared Trace Service, Remote Arbitrary Code Execution (14.08.2007)
 documentIDEFENSE, iDefense Security Advisory 08.09.07: Hewlett-Packard OpenView Operations OVTrace Buffer Overflow Vulnerabilities (10.08.2007)

Обход защиты в Adobe Flash Player (protection bypass)
дополнено с 10 августа 2007 г.
Опубликовано:24 декабря 2007 г.
Источник:
SecurityVulns ID:8028
Тип:клиент
Уровень опасности:
5/10
Описание:Событие SecurityErrorEvent можно использовать для сканирования портов.
Затронутые продукты:ADOBE : Flash Player 9.0
CVE:CVE-2007-4324 (ActionScript 3 (AS3) in Adobe Flash Player 9.0.47.0 allows remote attackers to bypass the Security Sandbox Model, obtain sensitive information, and port scan arbitrary hosts via a Flash (SWF) movie that specifies a connection to make, then uses timing discrepancies from the SecurityErrorEvent error to determine whether a port is open or not.)
Оригинальный текстdocumentSECURITEAM, [EXPL] Socket Connection Timing Can Reveal Information About Network Configuration (Exploit) (24.12.2007)
 documentfukami, Design flaw in AS3 socket handling allows port probing (10.08.2007)
Файлы:Flash 9 AS3 TCP-Portprober

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород