Информационная безопасность
[RU] switch to English


Переполнение буфера в RealPlayer (buffer overflow)
дополнено с 23 марта 2006 г.
Опубликовано:11 апреля 2006 г.
Источник:
SecurityVulns ID:5934
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера при разборе файлов SWF, Web-страниц, файлов MBC.
Затронутые продукты:REAL : RealPlayer 8
 REAL : RealPlayer 10.5
 REAL : Helix Player 10.0
 REAL : RealPlayer 10.0
 REAL : Rhapsody 3
Оригинальный текстdocumentSowhat ., [Full-disclosure] Realplayer .SWF Multiple Remote Memory Corruption Vulnerabilities (11.04.2006)
 documentX-FORCE, ISS Protection Brief: RealNetworks RealPlayer chunked Transfer-Encoding buffer overflow (29.03.2006)
 documentIDEFENSE, iDefense Security Advisory 03.23.06: RealNetworks RealPlayer and Helix Player Invalid Chunk Size Heap Overflow Vulnerability (24.03.2006)
 documentSECUNIA, [SA19358] RealNetworks Products Multiple Buffer Overflow Vulnerabilities (23.03.2006)
 documentSUSE, [Full-disclosure] SUSE Security Announcement: RealPlayer security problems (SUSE-SA:2006:018) (23.03.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:11 апреля 2006 г.
Источник:
SecurityVulns ID:5994
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:MONOGOSEARCH : mnogosearch 3.2
 DOKEOS : Dokeos 1.6
 PHPWEBGALLERY : Phpwebgallery 1.4
 PHPNEWSMANAGER : phpNewsManager 1.48
 SHOPXS : ShopXS 4.0
 VEGADNS : Vegands 0.99
 JBOOK : Jbook 1.3
 PHPMYFORUM : phpMyForum 4.0
 DNGUESTBOOK : dnGuestbook 2.0
 SWSOFT : Confixx 3.1
Оригинальный текстdocumentsn4k3.23_(at)_gmail.com, Confixx 3.1.2 <= Cross Site Scripting Vuln (11.04.2006)
 documentSECUNIA, [SA19589] Debian mnogosearch Insecure Password Storage Security Issue (11.04.2006)
 documentSECUNIA, [SA19601] dnGuestbook admin.php SQL Injection Vulnerability (11.04.2006)
 documentSECUNIA, [SA19563] MAXdev MD-Pro ADOdb "server.php" Insecure Test Script Security Issue (11.04.2006)
 documentzeus olimpusklan, [Full-disclosure] JetPhoto Multiple Cross-Site Scripting Vulnerabilitie (11.04.2006)
 documentAlvaro Olavarria, [Full-disclosure] Dokeos 1.6.4 SQL Injection Vulnerability (11.04.2006)
 documentroot___(at)_linuxmail.org, PHPWebGallery Multiple Cross Site Scripting Vulnerabilities (11.04.2006)
 documentroot___(at)_linuxmail.org, phpMyForum Cross Site Scripting & CRLF injection (11.04.2006)
 documentroot___(at)_linuxmail.org, Jbook Cross Site Scripting (11.04.2006)
 documentAliaksandr Hartsuyeu, [eVuln] phpNewsManager Multiple SQL Injections (11.04.2006)
 documentking_purba_(at)_yahoo.co.uk, Vegadns blind sql injection and cross site scripting (11.04.2006)
 documentr0t, ShopXS v4.0 XSS vuln. (11.04.2006)

Повышение привилегий через системные службы в Microsoft Windows (privilege escalation)
дополнено с 1 февраля 2006 г.
Опубликовано:11 апреля 2006 г.
Источник:
SecurityVulns ID:5721
Тип:локальная
Уровень опасности:
8/10
Описание:Несколько системных служб (SSDP, uPnP) могут быть сконфигурированы локальным пользователем, включая указание расположения исполняемого файла. Это позволяет получить привилегии локальной системы. Так же уязвимы: HP Software: "Pml Driver HPZ12" (HP Printer Laserjet 4200L PCL 6) Audodesk: "Autodesk Licensing Service" Dell Power Managment Software for network cards: "NICCONFIGSVC" Macromedia: "Macromedia Licensing Service" Zonelabs.com TrueVector Device Driver: "vsdatant" C-Dilla Software: "C-DillaCdaC11BA" Macrovision SECURITY Driver (Security Windows NT): "CdaC15BA" Macrovision SECURITY Driver (Security Windows NT): "SecDrv"
Затронутые продукты:MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS06-011 Permissive Windows Services DACLs Could Allow Elevation of Privilege (914798) (11.04.2006)
 documentyourname_(at)_yourdomain.com, Copy protection scheme SafeDisc allows privilege escalation (12.03.2006)
 documentAndres Tarasco , [Full-disclosure] Privilege Scalation for Windows Networks using weak Service restrictions v2.0 exploit (13.02.2006)
 documentsudhakar+bugtraq_(at)_cs.princeton.edu, Windows Access Control Demystified (01.02.2006)
Файлы:Windows Access Control Demystified
 Exploits Privilege Escalation for Windows Networks using weak Service restrictions v2.0
 Privilege Checker for Windows Services exploits weak service permissions
 Microsoft Security Bulletin MS06-011 Permissive Windows Services DACLs Could Allow Elevation of Privilege (914798)

Выполнение кода через MDAC в Microsoft Windows (code execution)
дополнено с 11 апреля 2006 г.
Опубликовано:12 апреля 2006 г.
Источник:
SecurityVulns ID:5995
Тип:клиент
Уровень опасности:
8/10
Описание:Объект RDS.Dataspace помечен как безопасный. Может быть использовано для скрытой установки троянского кода через Internet Explorer.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentX-FORCE, ISS prtoection Brief: Microsoft MDAC Remote Code Execution (12.04.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-014 Vulnerability in the Microsoft Data Access Components (MDAC) Function Could Allow Code Execution (911562) (11.04.2006)
Файлы:Microsoft Security Bulletin MS06-014 Vulnerability in the Microsoft Data Access Components (MDAC) Function Could Allow Code Execution (911562)

Переполнение буфера в Microsoft Outlook Express (buffer overflow)
дополнено с 11 апреля 2006 г.
Опубликовано:12 апреля 2006 г.
Источник:
SecurityVulns ID:5997
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера при разборе адресных книг формата WAB.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentZDI, ZDI-06-007: Microsoft Windows Address Book (WAB) File Format Parsing Vulnerability (12.04.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-016 Cumulative Security Update for Outlook Express (911567) (11.04.2006)
Файлы:Microsoft Security Bulletin MS06-016 Cumulative Security Update for Outlook Express (911567)

Выполнение кода через Shell в Microsoft Windows (code execution)
дополнено с 11 апреля 2006 г.
Опубликовано:12 апреля 2006 г.
Источник:
SecurityVulns ID:5996
Тип:клиент
Уровень опасности:
8/10
Описание:COM-объект может выполнить код. Может быть использован для скрытой установки троянского кода в системе через Internet Explorer.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS06-015 Vulnerability in Windows Explorer Could Allow Remote Code Execution (908531) (11.04.2006)
Файлы:Microsoft Security Bulletin MS06-015 Vulnerability in Windows Explorer Could Allow Remote Code Execution (908531)

Межсайтовый скриптинг через Microsoft Frontpage (crossite scripting)
дополнено с 11 апреля 2006 г.
Опубликовано:13 апреля 2006 г.
Источник:
SecurityVulns ID:5998
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:MICROSOFT : FrontPage Server Extensions 2002
 MICROSOFT : SharePoint Team Services
Оригинальный текстdocumentEsteban Martinez Fayo, Vulnerability in Microsoft FrontPage Server Extensions Could Allow Cross-Site Scripting (13.04.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-017 Vulnerability in Microsoft FrontPage Server Extensions Could Allow Cross-Site Scripting (917627) (11.04.2006)
Файлы:http://www.microsoft.com/technet/security/Bulletin/MS06-017.mspx

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород