Информационная безопасность
[RU] switch to English


Многочисленные уязвимости в Microsoft Forefront Unified Access Gateway
Опубликовано:10 ноября 2010 г.
Источник:
SecurityVulns ID:11249
Тип:удаленная
Уровень опасности:
5/10
Описание:Межсайтовый скриптинг, перенаправление запросов.
Затронутые продукты:MICROSOFT : Forefront Unified Access Gateway 2010
CVE:CVE-2010-2736
 CVE-2010-2734 (Cross-site scripting (XSS) vulnerability in the mobile portal in Microsoft Forefront Unified Access Gateway (UAG) 2010 Gold, 2010 Update 1, and 2010 Update 2 allows remote attackers to inject arbitrary web script or HTML via unspecified vectors, aka "XSS Issue on UAG Mobile Portal Website in Forefront Unified Access Gateway Vulnerability.")
 CVE-2010-2733 (Cross-site scripting (XSS) vulnerability in the Web Monitor in Microsoft Forefront Unified Access Gateway (UAG) 2010 Gold, 2010 Update 1, and 2010 Update 2 allows remote attackers to inject arbitrary web script or HTML via unspecified vectors, aka "UAG XSS Allows EOP Vulnerability.")
 CVE-2010-2732 (Open redirect vulnerability in the web interface in Microsoft Forefront Unified Access Gateway (UAG) 2010 Gold, 2010 Update 1, and 2010 Update 2 allows remote attackers to redirect users to arbitrary web sites and conduct phishing attacks via unspecified vectors, aka "UAG Redirection Spoofing Vulnerability.")
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS10-089 - Important Vulnerabilities in Forefront Unified Access Gateway (UAG) Could Allow Elevation of Privilege (2316074) (10.11.2010)

Утечка информации в ядре Linux
Опубликовано:10 ноября 2010 г.
Источник:
SecurityVulns ID:11250
Тип:локальная
Уровень опасности:
5/10
Описание:Возможно прочитать содержимое неинициализированной памяти ядра используя фильтры BPF.
Затронутые продукты:LINUX : kernel 2.6
Оригинальный текстdocumentDan Rosenberg, Kernel 0-day (10.11.2010)

Утечка информации в libmbfl / PHP
Опубликовано:10 ноября 2010 г.
Источник:
SecurityVulns ID:11251
Тип:библиотека
Уровень опасности:
5/10
Описание:При определенных условиях возвращает фрагмент неинициализированной памяти.
Затронутые продукты:PHP : PHP 5.3
 LIBMBFL : Libmbfl 1.1
CVE:CVE-2010-4156 (The mb_strcut function in Libmbfl 1.1.0, as used in PHP 5.3.x through 5.3.3, allows context-dependent attackers to obtain potentially sensitive information via a large value of the third parameter (aka the length parameter).)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2010:225-1 ] libmbfl (10.11.2010)

DoS против сервера ISC DHCP
Опубликовано:10 ноября 2010 г.
Источник:
SecurityVulns ID:11253
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ на пакете Relay-Forward с пустым адресом.
Затронутые продукты:ISC : dhcp 4.0
 ISC : dhcp 4.1
 DHCP : dhcp 4.2
CVE:CVE-2010-3611 (ISC DHCP server 4.0 before 4.0.2, 4.1 before 4.1.2, and 4.2 before 4.2.0-P1 allows remote attackers to cause a denial of service (NULL pointer dereference and crash) via a DHCPv6 packet containing a Relay-Forward message without an address in the Relay-Forward link-address field.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2010:226 ] dhcp (10.11.2010)

Переполнение буфера в библиотеке libvpx / Google Chrome
Опубликовано:10 ноября 2010 г.
Источник:
SecurityVulns ID:11254
Тип:библиотека
Уровень опасности:
5/10
Описание:Переполнение буфера при разборе файла WebM.
Затронутые продукты:GOOGLE : Chrome 7.0
 LIBVPX : libvpx 0.9
CVE:CVE-2010-4203 (WebM libvpx (aka the VP8 Codec SDK) before 0.9.5, as used in Google Chrome before 7.0.517.44, allows remote attackers to cause a denial of service (memory corruption) or possibly execute arbitrary code via invalid frames.)
Оригинальный текстdocumentUBUNTU, [USN-1015-1] libvpx vulnerability (10.11.2010)

Многочисленные уязвимости безопасности в Microsoft Office
дополнено с 10 ноября 2010 г.
Опубликовано:15 ноября 2010 г.
Источник:
SecurityVulns ID:11248
Тип:клиент
Уровень опасности:
8/10
Описание:Многочисленные повреждения памяти, переполнения буфера, целочисленные переполнения.
Затронутые продукты:MICROSOFT : Office XP
 MICROSOFT : Office 2003
 MICROSOFT : Office 2004 for Mac
 MICROSOFT : Office 2007
 MICROSOFT : Office 2008 for Mac
 MICROSOFT : Office 2010
 MICROSOFT : Office for Mac 2011
CVE:CVE-2010-3337 (Untrusted search path vulnerability in Microsoft Office 2007 SP2 and 2010 allows local users to gain privileges via a Trojan horse DLL in the current working directory, aka "Insecure Library Loading Vulnerability." NOTE: this might overlap CVE-2010-3141 and CVE-2010-3142.)
 CVE-2010-3336 (Microsoft Office XP SP3, Office 2004 and 2008 for Mac, Office for Mac 2011, and Open XML File Format Converter for Mac allow remote attackers to execute arbitrary code via a crafted Office document that triggers memory corruption, aka "MSO Large SPID Read AV Vulnerability.")
 CVE-2010-3335 (Microsoft Office XP SP3, Office 2003 SP3, Office 2007 SP2, Office 2010, Office 2004 and 2008 for Mac, Office for Mac 2011, and Open XML File Format Converter for Mac allow remote attackers to execute arbitrary code via a crafted Office document that triggers memory corruption, aka "Drawing Exception Handling Vulnerability.")
 CVE-2010-3334 (Microsoft Office XP SP3, Office 2003 SP3, Office 2007 SP2, Office 2010, Office 2004 and 2008 for Mac, Office for Mac 2011, and Open XML File Format Converter for Mac allow remote attackers to execute arbitrary code via an Office document containing an Office Art Drawing record with crafted msofbtSp records and unspecified flags, which triggers memory corruption, aka "Office Art Drawing Records Vulnerability.")
 CVE-2010-3333 (Stack-based buffer overflow in Microsoft Office XP SP3, Office 2003 SP3, Office 2007 SP2, Office 2010, Office 2004 and 2008 for Mac, Office for Mac 2011, and Open XML File Format Converter for Mac allows remote attackers to execute arbitrary code via crafted RTF data, aka "RTF Stack Buffer Overflow Vulnerability.")
 CVE-2010-2573 (Integer underflow in Microsoft PowerPoint 2002 SP3 and 2003 SP3, PowerPoint Viewer SP2, and Office 2004 for Mac allows remote attackers to execute arbitrary code via a crafted PowerPoint document, aka "PowerPoint Integer Underflow Causes Heap Corruption Vulnerability.")
 CVE-2010-2572 (Buffer overflow in Microsoft PowerPoint 2002 SP3 and 2003 SP3 allows remote attackers to execute arbitrary code via a crafted PowerPoint 95 document, aka "PowerPoint Parsing Buffer Overflow Vulnerability.")
Оригинальный текстdocumentACROS Security, Additional information on the Microsoft Office 2010 binary planting bugs (15.11.2010)
 documentIDEFENSE, iDefense Security Advisory 11.09.10: Microsoft Word RTF File Parsing Stack Buffer Overflow Vulnerability (10.11.2010)
 documentACROS Security, ASPR #2010-11-10-3: Remote Binary Planting in Microsoft Excel 2010 (10.11.2010)
 documentACROS Security, ASPR #2010-11-10-2: Remote Binary Planting in Microsoft Word 2010 (10.11.2010)
 documentACROS Security, ASPR #2010-11-10-1: Remote Binary Planting in Microsoft PowerPoint 2010 (10.11.2010)
 documentSECUNIA, Secunia Research: Microsoft PowerPoint PP7X32.DLL Record Parsing Vulnerability (10.11.2010)
 documentSECUNIA, Secunia Research: Microsoft Office Drawing Shape Container Parsing Vulnerability (10.11.2010)
 documentMICROSOFT, Microsoft Security Bulletin MS10-088 - Important Vulnerabilities in Microsoft PowerPoint Could Allow Remote Code Execution (2293386) (10.11.2010)
 documentMICROSOFT, Microsoft Security Bulletin MS10-087 - Critical Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2423930) (10.11.2010)
Файлы:Microsoft Security Bulletin MS10-087 - Critical Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2423930)
 Microsoft Security Bulletin MS10-088 - Important Vulnerabilities in Microsoft PowerPoint Could Allow Remote Code Execution (2293386)

Несанкционированный доступ в D-Link DIR-300/320/600/615
дополнено с 10 ноября 2010 г.
Опубликовано:1 декабря 2010 г.
Источник:
SecurityVulns ID:11252
Тип:удаленная
Уровень опасности:
5/10
Описание:Возможно изменить пароль администратора не зная старого пароля.
Затронутые продукты:DLINK : D-Link DIR-300
 DLINK : D-Link DIR-320
 DLINK : D-Link DIR-600
 DLINK : D-Link DIR-615
Оригинальный текстdocumentKarol Celinski, Re: D-Link DIR-300 authentication bypass (01.12.2010)
 documentKarol Celinski, Re: D-Link DIR-300 authentication bypass (20.11.2010)
 documentasmo, Re: D-Link DIR-300 authentication bypass (16.11.2010)
 documentKarol Celinski, D-Link DIR-300 authentication bypass (10.11.2010)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород