Информационная безопасность
[RU] switch to English


Переполнение буфера в libodm под IBM AIX (buffer overflow)
Опубликовано:11 июля 2007 г.
Источник:
SecurityVulns ID:7913
Тип:локальная
Уровень опасности:
5/10
Описание:Переполнение буфера при разборе переменной окружения ODMPATH.
Затронутые продукты:IBM : AIX 5.3
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 07.09.07: IBM AIX libodm ODMPATH Stack Overflow Vulnerability (11.07.2007)

Повышение привилегий в антивирусе AVG (privilege escalation)
Опубликовано:11 июля 2007 г.
Источник:
SecurityVulns ID:7914
Тип:локальная
Уровень опасности:
5/10
Описание:IOCTL 0x5348E004 позволяет непривилегированному пользователю запись в память ядра.
Затронутые продукты:AVG : AVG Antivirus 7.5
Оригинальный текстdocumentjohn-lindsay_(at)_ngssoftware.com, Advisory: Arbitrary kernel mode memory writes in AVG (11.07.2007)

Переполнение массива в Active Directory Microsoft Windows (array overflow)
дополнено с 10 июля 2007 г.
Опубликовано:11 июля 2007 г.
Источник:
SecurityVulns ID:7910
Тип:удаленная
Уровень опасности:
7/10
Описание:Переполнение индекса массива при разборе запроса LDAP.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2003 Server
CVE:CVE-2007-3028 (The LDAP service in Windows Active Directory in Microsoft Windows 2000 Server SP4 does not properly check "the number of convertible attributes", which allows remote attackers to cause a denial of service (service unavailability) via a crafted LDAP request, related to "client sent LDAP request logic," aka "Windows Active Directory Denial of Service Vulnerability". NOTE: this is probably a different issue than CVE-2007-0040.)
 CVE-2007-0040 (The LDAP service in Windows Active Directory in Microsoft Windows 2000 Server SP4, Server 2003 SP1 and SP2, Server 2003 x64 Edition and SP2, and Server 2003 for Itanium-based Systems SP1 and SP2 allows remote attackers to execute arbitrary code via a crafted LDAP request with an unspecified number of "convertible attributes.")
Оригинальный текстdocumentNGSSoftware Insight Security Research Advisory (NISR), Low Risk Vulnerability in Active Directory (11.07.2007)
 documentMICROSOFT, Microsoft Security Bulletin MS07-039 - Critical Vulnerability in Windows Active Directory Could Allow Remote Code Execution (926122) (10.07.2007)
Файлы:Microsoft Security Bulletin MS07-039 - Critical Vulnerability in Windows Active Directory Could Allow Remote Code Execution (926122)

Переполнение буфера в Sun Java Webstart (buffer overflow)
дополнено с 10 июля 2007 г.
Опубликовано:11 июля 2007 г.
Источник:
SecurityVulns ID:7903
Тип:клиент
Уровень опасности:
8/10
Описание:Переполнение буфера при разборе файла JNLP.
Затронутые продукты:ORACLE : JRE 5
 ORACLE : JRE 6
Оригинальный текстdocumentBrett Moore, SUN Java JNLP Overflow (11.07.2007)
 documentEEYE, EEYE: Sun Java WebStart JNLP Stack Buffer Overflow Vulnerability (10.07.2007)
Файлы:Java Web Start Buffer Overflow POC Exploit

Многочисленные уязвимости в ISS Proventia (multiple bugs)
Опубликовано:11 июля 2007 г.
Источник:
SecurityVulns ID:7917
Тип:удаленная
Уровень опасности:
5/10
Описание:Обнаружение учетных записей, межсайтовый скриптинг, внедрение PHP, обход фильтрации.
Затронутые продукты:ISS : Proventia GX5108
 ISS : Proventia GX5008
Оригинальный текстdocumentSECURITEAM, [REVS] Having Fun with Sensor Appliance Proventia GX5108 and GX5008 Insecurities (Part One) (11.07.2007)

Многочисленные уязвимости в VisionSoft Audit
Опубликовано:11 июля 2007 г.
Источник:
SecurityVulns ID:7916
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнения буфера, перезапись файла, утечка информации.
Затронутые продукты:VISIONSOFT : Visionsoft Audit 12.4
Оригинальный текстdocumentadvisories_(at)_portcullis-security.com, Portcullis Security Advisory 06-046 (11.07.2007)
 documentadvisories_(at)_portcullis-security.com, Portcullis Security Advisory 06-039 (11.07.2007)
 documentadvisories_(at)_portcullis-security.com, Portcullis Security Advisory 06-040 (11.07.2007)
 documentadvisories_(at)_portcullis-security.com, Portcullis Security Advisory 06-041 (11.07.2007)

DoS против unrar / антивируса ClamAV
Опубликовано:11 июля 2007 г.
Источник:
SecurityVulns ID:7915
Тип:библиотека
Уровень опасности:
6/10
Описание:Обращение по нулевому указателю при разборе архива RAR.
Затронутые продукты:CLAMAV : ClamAV 0.90
 RARSOFT : unrar 3.70
Оригинальный текстdocumentNoam Rathaus, Re: [Full-disclosure] Advisory - Clam AntiVirus RAR File Handling Denial Of Service Vulnerability. (11.07.2007)
 documentMetaeye SG, [Full-disclosure] Advisory - Clam AntiVirus RAR File Handling Denial Of Service Vulnerability. (11.07.2007)

Повреждение памяти в Microsoft Publisher (memory corrruption)
дополнено с 10 июля 2007 г.
Опубликовано:11 июля 2007 г.
Источник:
SecurityVulns ID:7908
Тип:клиент
Уровень опасности:
6/10
Описание:Повреждение памяти при разборе файлов .pub.
Затронутые продукты:MICROSOFT : Publisher 2007
CVE:CVE-2007-1754 (PUBCONV.DLL in Microsoft Office Publisher 2007 does not properly clear memory when transferring data from disk to memory, which allows user-assisted remote attackers to execute arbitrary code via a malformed .pub page via a certain negative value, which bypasses a sanitization procedure that initializes critical pointers to NULL, aka the "Publisher Invalid Memory Reference Vulnerability".)
Оригинальный текстdocumentEEYE, EEYE: Microsoft Publisher 2007 Arbitrary Pointer Dereference (11.07.2007)
 documentMICROSOFT, Microsoft Security Bulletin MS07-037 - Important Vulnerability in Microsoft Office Publisher 2007 Could Allow Remote Code Execution (936548) (10.07.2007)
Файлы:Microsoft Security Bulletin MS07-037 - Important Vulnerability in Microsoft Office Publisher 2007 Could Allow Remote Code Execution (936548)

Переполнение буфера в ActiveX Zenturi Program Checker Pro
Опубликовано:11 июля 2007 г.
Источник:
SecurityVulns ID:7912
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера в методе Fill.
Оригинальный текстdocumentGOODFELLAS SRT, [Full-disclosure] [GOODFELLAS - VULN] sasatl.dll 1.5.0.531 Program Checker - Javascript Heap Spraying Exploit (11.07.2007)
Файлы:Program Checker - Javascript Heap Spraying Exploit

Нефильтруемые шел-символы в плагине PGP для Squirrelmail
дополнено с 11 июля 2007 г.
Опубликовано:12 июля 2007 г.
Источник:
SecurityVulns ID:7918
Тип:удаленная
Уровень опасности:
6/10
Описание:Нефильтруемые шел-символы в параметре fpr keyring_main.php И во многих других случаях.
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 07.11.07: SquirrelMail G/PGP Plugin gpg_recv_key() Command Injection Vulnerability (12.07.2007)
 documentIDEFENSE, iDefense Security Advisory 07.11.07: SquirrelMail G/PGP Plugin deleteKey() Command Injection Vulnerability (12.07.2007)
 documentIDEFENSE, iDefense Security Advisory 07.11.07: SquirrelMail G/PGP Plugin gpg_help.php Local File Inclusion Vulnerability (12.07.2007)
 documentIDEFENSE, iDefense Security Advisory 07.11.07: SquirrelMail G/PGP Plugin gpg_check_sign_pgp_mime() Command Injection Vulnerability (12.07.2007)
 documentdoes_not_exist_(at)_jmp-esp.kicks-ass.net, SquirrelMail G/PGP Encryption Plug-in Remote Command Execution Vulnerability (11.07.2007)
 documentSECURITEAM, [EXPL] SquirrelMail G/PGP Encryption Plug-in Remote Command Execution Vulnerability (11.07.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород