Информационная безопасность
[RU] switch to English


Неорректная реализация VLAN в Alcatel-Lucent OmniPCX 7.0 (information leak)
Опубликовано:11 июня 2007 г.
Источник:
SecurityVulns ID:7787
Тип:m-i-t-m
Уровень опасности:
5/10
Описание:Широковещательные и многоадресные пакеты выходят за пределы VLAN.
Затронутые продукты:LUCENT : OmniPCX Enterprise Release 7.0
CVE:CVE-2007-2512 (Alcatel-Lucent IP-Touch Telephone running OmniPCX Enterprise 7.0 and later enables the mini switch by default, which allows attackers to gain access to the voice VLAN via daisy-chained systems.)
Оригинальный текстdocumentOliver Goebel, RUS-CERT 2007-06:01 (1380): Insecure Defaults in A-L OmniPCX 7.0 (11.06.2007)

Многочисленные уязвимости в ядре Linux (multiple bugs)
Опубликовано:11 июня 2007 г.
Источник:
SecurityVulns ID:7792
Тип:библиотека
Уровень опасности:
6/10
Описание:Утечка содержимого памяти ядра через cpuset и setsockopt. Слабый генератор псевдо-случайных чисел. Генерация слабого ключа шифрования в GEODE-AES.
Затронутые продукты:LINUX : kernel 2.6
CVE:CVE-2007-2875 (Integer underflow in the cpuset_tasks_read function in the Linux kernel before 2.6.20.13, and 2.6.21.x before 2.6.21.4, when the cpuset filesystem is mounted, allows local users to obtain kernel memory contents by using a large offset when reading the /dev/cpuset/tasks file.)
 CVE-2007-2453 (The random number feature in Linux kernel 2.6 before 2.6.20.13, and 2.6.21.x before 2.6.21.4, (1) does not properly seed pools when there is no entropy, or (2) uses an incorrect cast when extracting entropy, which might cause the random number generator to provide the same values after reboots on systems without an entropy source.)
 CVE-2007-2451 (Unspecified vulnerability in drivers/crypto/geode-aes.c in GEODE-AES in the Linux kernel before 2.6.21.3 allows attackers to obtain sensitive information via unspecified vectors.)
 CVE-2007-1353 (The setsockopt function in the L2CAP and HCI Bluetooth support in the Linux kernel before 2.4.34.3 allows context-dependent attackers to read kernel memory and obtain sensitive information via unspecified vectors involving the copy_from_user function accessing an uninitialized stack buffer.)
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 06.07.07: Linux Kernel cpuset tasks Information Disclosure Vulnerability (11.06.2007)
 documentUBUNTU, [USN-470-1] Linux kernel vulnerabilities (11.06.2007)

DoS против µTorrent
дополнено с 4 июня 2007 г.
Опубликовано:11 июня 2007 г.
Источник:
SecurityVulns ID:7776
Тип:удаленная
Уровень опасности:
5/10
Описание:Много пустых строк в порт приложения приводит к отказу.
Затронутые продукты:UTORRENT : µTorrent 1.6
Оригинальный текстdocumentDj.r4iDeN_(at)_gmail.com, uTorrent overflow (04.06.2007)
Файлы:utorrentex.sh

Многочисленные переполнения буфера в ActiveX Webcam Yahoo! Messenger (buffer overflow)
Опубликовано:11 июня 2007 г.
Источник:
SecurityVulns ID:7795
Тип:клиент
Уровень опасности:
7/10
Описание:Несколько переполнение буфера в Ywcvwr.dll.
Затронутые продукты:YAHOO : Yahoo Messenger 8.1
Оригинальный текстdocumentEEYE, EEYE: Yahoo Webcam ActiveX Controls Multiple Buffer Overflows (11.06.2007)
Файлы:Yahoo 0day Ywcvwr.dll ActiveX Exploit #2 Download And Exec
 Yahoo 0day ActiveX Webcam Exploit
 2nd Yahoo 0day ActiveX Exploit
 Yahoo 0day Ywcupl.dll ActiveX Exploit Download And Exec

Переполнение буфера в BlueCoat K9 Web Protection (buffer overflow)
Опубликовано:11 июня 2007 г.
Источник:
SecurityVulns ID:7793
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера при разборе запроса TCP/2372 на интерфейсе 127.0.0.1.
Затронутые продукты:BLUECOAT : K9 Web Protection 3.2
Оригинальный текстdocumentDennis Rand, CSIS Advisory: BlueCoat K9 Web Protection 3.2.36 Overflow (11.06.2007)

Переполнение буфера во многих антивирусных продуктах CA (buffer overflow)
дополнено с 6 июня 2007 г.
Опубликовано:11 июня 2007 г.
Источник:
SecurityVulns ID:7784
Тип:удаленная
Уровень опасности:
7/10
Описание:Переполнение буфера при разборе архивов CAB.
CVE:CVE-2007-2864 (Stack-based buffer overflow in the Anti-Virus engine before content update 30.6 in multiple CA (formerly Computer Associates) products allows remote attackers to execute arbitrary code via a large invalid value of the coffFiles field in a .CAB file.)
 CVE-2007-2863 (Stack-based buffer overflow in the Anti-Virus engine before content update 30.6 in multiple CA (formerly Computer Associates) products allows remote attackers to execute arbitrary code via a long filename in a .CAB file.)
Оригинальный текстdocumentCA, [CAID 35395, 35396]: CA Anti-Virus Engine CAB File Buffer Overflow Vulnerabilities (11.06.2007)
 documentZDI, [Full-disclosure] ZDI-07-034: CA Multiple Product AV Engine CAB Filename Parsing Stack Overflow Vulnerability (06.06.2007)
 documentZDI, ZDI-07-035: CA Multiple Product AV Engine CAB Header Parsing Stack Overflow Vulnerability (06.06.2007)

Выполнение кода через Symantec Reporting Server в антивирусных продуктах Symantec (code execution)
дополнено с 6 июня 2007 г.
Опубликовано:11 июня 2007 г.
Источник:
SecurityVulns ID:7785
Тип:удаленная
Уровень опасности:
7/10
Описание:Возможна подмена файла отчета на исполняемый файл. Утечка информации (хэш пароля).
Затронутые продукты:SYMANTEC : Symantec AntiVirus 10.1
 SYMANTEC : Symantec Client Security 3.1
CVE:CVE-2007-3022 (Symantec Reporting Server 1.0.197.0, and other versions before 1.0.224.0, as used in Symantec Client Security 3.1 and later, and Symantec AntiVirus Corporate Edition (SAV CE) 10.1 and later, displays the password hash for a user after a failed login attempt, which makes it easier for remote attackers to conduct brute force attacks.)
 CVE-2007-3021 (Symantec Reporting Server 1.0.197.0, and other versions before 1.0.224.0, as used in Symantec Client Security 3.1 and later, and Symantec AntiVirus Corporate Edition (SAV CE) 10.1 and later, does not initialize a critical variable, which allows attackers to create arbitrary executable files via unknown manipulations of a file that is created during data export.)
Оригинальный текстdocumentSYMANTEC, SYM07-011 Symantec Reporting Server password disclosure (11.06.2007)
 documentSYMANTEC, SYM07-012 Symantec Reporting Server elevation of privilege (06.06.2007)

DoS против Symantec ghost
Опубликовано:11 июня 2007 г.
Источник:
SecurityVulns ID:7786
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ при разборе запросов UDP/1346, UDP/1347.
Затронутые продукты:SYMANTEC : ghost 8.0
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 06.05.07: Symantec Ghost Multiple Denial of Service Vulnerabilities (11.06.2007)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:11 июня 2007 г.
Источник:
SecurityVulns ID:7789
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:MYBLOGGIE : myBloggie 2.1
 WORDPRESS : WordPress 2.0
 PHPWEBTHINGS : phpWebThings 1.5
 WORDPRESS : WordPress 2.2
 LIGHTBLOG : Light Blog 4.1
 W1L3D4 : W1L3D4 WEBmarket 0.1
 ATOMPHOTOBLOG : Atom Photoblog 1.0
 WEBMASTER : Wms-CMS 2.0
 VSUPPORT : vSupport Integrated Ticket System 3.0
 CYNUX : PHPMyDesk 1.0
 ZENHELPDESK : Zen Help Desk 2.1
 AMERICANFINANCIN : Link Request Contact Form 3.4
 JFFNMS : jffnms 0.8
Оригинальный текстdocumentJohn Smith, [Full-disclosure] Wordpress default theme XSS (admin) and other problems (11.06.2007)
 documenttitanichacker titanichacker, phpWebThings ==>1.5.2 RFI (11.06.2007)
 documenttitanichacker titanichacker, Zen Help Desk ==> Version 2.1 Bypass/ (11.06.2007)
 documenttitanichacker titanichacker, PHPMyDesk Beta Release 1.0b ==> RFI (11.06.2007)
 documentJohn Smith, Wordpress default theme XSS (admin) and other problems (11.06.2007)
 documentstormhacker_(at)_hotmail.com, vSupport Integrated Ticket System 3.*.* SQL injection (11.06.2007)
 documentyaser_(at)_gencturk.net, myBloggie 2.1.5 Remote File Include (11.06.2007)
 documentls_(at)_calima.serapis.net, Atom PhotoBlog v1.0.9 XSS vulnerability (11.06.2007)
 documentglafkos_(at)_infosec.org.uk, WmsCMS < = 2.0 Multiple XSS Vulnerabilities (11.06.2007)
 documentDj_ReMix_20_(at)_hotmail.com, W1L3D4 WEBmarket Remote SQL İnjection (11.06.2007)
 documentDj_ReMix_20_(at)_hotmail.com, Hnkaray Duyuru Script Remote SQL İnjection (11.06.2007)
 documentDaniel Cid, Remote log injection on DenyHosts, Fail2ban and BlockHosts (11.06.2007)
 documenthack2prison_(at)_yahoo.com, ASP Folder Gallery Vulnerabilities (11.06.2007)
 documentls_(at)_calima.serapis.net, Light Blog 4.1 XSS Vulnerability (11.06.2007)
 documents0cratex_(at)_hotmail.com, Comicsense SQL Injection Advisory/Exploit (11.06.2007)

DoS против Packeteer PacketShaper
Опубликовано:11 июня 2007 г.
Источник:
SecurityVulns ID:7794
Тип:локальная
Уровень опасности:
5/10
Описание:DoS при определенном запросе к Web-интерфейсу.
Затронутые продукты:PACKETEER : PacketShaper 7.5
 PACKETEER : PacketShaper 7.3
Оригинальный текстdocumentnnposter_(at)_disclosed.not, Packeteer PacketShaper Web Management Denial of Service (11.06.2007)

DoS через ActiveX Microsoft Html Popup / Outlook Express Address Book
Опубликовано:11 июня 2007 г.
Источник:
SecurityVulns ID:7790
Тип:клиент
Уровень опасности:
3/10
Описание:Отказ при отображении элемента.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentno-reply_(at)_yahoo.com, IE 6 / MS Office Outlook Express Address Book Activex DoS (11.06.2007)
 documentHessam Salehi, IE 6/Microsoft Html Popup Window (mshtml.dll) DoS (11.06.2007)

Повышение привилегий через sudo при использвоании Kerberos
Опубликовано:11 июня 2007 г.
Источник:
SecurityVulns ID:7791
Тип:локальная
Уровень опасности:
5/10
Описание:Ошибка при проверке соответствия полученного билета запрошенному сервису позволяет использование поддельного сервера Kerberos.
Затронутые продукты:SUDO : sudo 1.6
Оригинальный текстdocumentThor Lancelot , MIT krb5: makes sudo authentication issue MUCH worse. (11.06.2007)
 documentThor Lancelot , Sudo: local root compromise with krb5 enabled (11.06.2007)

DoS против SafeNET High Assurance Remote / SoftRemote
Опубликовано:11 июня 2007 г.
Источник:
SecurityVulns ID:7796
Тип:удаленная
Уровень опасности:
5/10
Описание:Бесконечный цикл при разборе IPv6.
Затронутые продукты:SAFENET : SoftRemote 10.4
 SAFENET : HighAssurance Remote 10.4
Оригинальный текстdocumentmu-b, [Full-disclosure] SafeNET High Assurance Remote/SoftRemote (IPSecDrv.sys) remote DoS (11.06.2007)

DoS против библиотеки GDI+ в Microsoft Windows
дополнено с 11 июня 2007 г.
Опубликовано:12 июня 2007 г.
Источник:
SecurityVulns ID:7788
Тип:библиотека
Уровень опасности:
5/10
Описание:Деление на ноль при разборе файлов .ICO.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Windows Vista
Оригинальный текстdocumentH D Moore, Re: GDI+ and Internet Explorer question (12.06.2007)
 documentDennis Rand, CSIS Advisory: Microsoft GDI+ Integer division by zero flaw handling .ICO files (11.06.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород