Информационная безопасность
[RU] switch to English


Многочисленные уязвимости безопасности в RealNetworks RealPlayer
дополнено с 5 декабря 2011 г.
Опубликовано:11 декабря 2011 г.
Источник:
SecurityVulns ID:12071
Тип:клиент
Уровень опасности:
7/10
Описание:Многочисленные уязвимости при разборе различных медиаформатов.
Затронутые продукты:REAL : RealPlayer 14.0
 REAL : Mac RealPlayer 12.0
CVE:CVE-2011-4260 (RealNetworks RealPlayer before 15.0.0 allows remote attackers to execute arbitrary code via a malformed header in an MP4 file.)
 CVE-2011-4259 (Integer underflow in RealNetworks RealPlayer before 15.0.0 allows remote attackers to execute arbitrary code via a crafted width value in an MPG file.)
 CVE-2011-4258 (RealNetworks RealPlayer before 15.0.0 allows remote attackers to execute arbitrary code via a crafted length of an MLTI chunk in an IVR file.)
 CVE-2011-4256 (The RV30 codec in RealNetworks RealPlayer before 15.0.0 and Mac RealPlayer before 12.0.0.1703 does not initialize an unspecified index value, which allows remote attackers to execute arbitrary code via unknown vectors.)
 CVE-2011-4255 (Unspecified vulnerability in RealNetworks RealPlayer before 15.0.0 and Mac RealPlayer before 12.0.0.1703 allows remote attackers to execute arbitrary code via an invalid codec name.)
 CVE-2011-4253 (Unspecified vulnerability in the RV20 codec in RealNetworks RealPlayer before 15.0.0 and Mac RealPlayer before 12.0.0.1703 allows remote attackers to execute arbitrary code via unknown vectors.)
 CVE-2011-4252 (The RV10 codec in RealNetworks RealPlayer before 15.0.0 and Mac RealPlayer before 12.0.0.1703 allows remote attackers to execute arbitrary code via a crafted sample height.)
 CVE-2011-4251 (RealNetworks RealPlayer before 15.0.0 allows remote attackers to execute arbitrary code via a crafted sample size in a RealAudio file.)
 CVE-2011-4250 (Unspecified vulnerability in the ATRC codec in RealNetworks RealPlayer before 15.0.0 and Mac RealPlayer before 12.0.0.1703 allows remote attackers to execute arbitrary code via unknown vectors.)
 CVE-2011-4248 (RealNetworks RealPlayer before 15.0.0 allows remote attackers to execute arbitrary code via a malformed AAC file.)
Оригинальный текстdocumentZDI, ZDI-11-343 : RealNetworks RealPlayer mp4arender esds channel count Remote Code Execution Vulnerability (11.12.2011)
 documentZDI, ZDI-11-344 : RealNetworks RealPlayer RV20 Decoding Remote Code Execution Vulnerability (11.12.2011)
 documentZDI, ZDI-11-331 : RealNetwork RealPlayer MPG Width Integer Underflow Remote Code Execution Vulnerability (05.12.2011)
 documentZDI, ZDI-11-332 : RealNetworks RealPlayer Malformed AAC File Parsing Remote Code Execution Vulnerability (05.12.2011)
 documentZDI, ZDI-11-333 : RealNetworks RealPlayer ATRC Code Data Parsing Remote Code Execution Vulnerability (05.12.2011)
 documentZDI, ZDI-11-334 : RealNetworks RealPlayer genr Sample Size Parsing Remote Code Execution Vulnerability (05.12.2011)
 documentZDI, ZDI-11-335 : RealNetworks RealPlayer RV10 Sample Height Parsing Remote Code Execution Vulnerability (05.12.2011)
 documentZDI, ZDI-11-336 : RealNetworks RealPlayer Invalid Codec Name Remote Code Execution Vulnerability (05.12.2011)
 documentZDI, ZDI-11-337 : RealNetworks RealPlayer RV30 Uninitialized Index Value Remote Code Execution Vulnerability (05.12.2011)
 documentZDI, ZDI-11-338 : RealNetworks RealPlayer IVR MLTI Chunk Length Parsing Remote Code Execution Vulnerability (05.12.2011)

Повреждение памяти в HTC Touch2
Опубликовано:11 декабря 2011 г.
Источник:
SecurityVulns ID:12077
Тип:локальная
Уровень опасности:
3/10
Описание:Повреждение памяти при проигрывании видео-файлов 3g2
Затронутые продукты:HTC : HTC Touch2 T3333
Оригинальный текстdocumentsignaladvisory_(at)_gmail.com, [SignalSEC Labs]: HTC Touch2 T3333 Video Player Memory Corruption (11.12.2011)

Межсайтовый скриптинг в CA SiteMidner
Опубликовано:11 декабря 2011 г.
Источник:
SecurityVulns ID:12078
Тип:удаленная
Уровень опасности:
5/10
Описание:Межсайтовый скриптинг в login.fcc
Затронутые продукты:CA : SiteMinder 6
 CA : SiteMinder 12
CVE:CVE-2011-4054 (Cross-site scripting (XSS) vulnerability in login.fcc in CA SiteMinder R6 SP6 before CR7 and R12 SP3 before CR8 allows remote attackers to inject arbitrary web script or HTML via the postpreservationdata parameter.)
Оригинальный текстdocumentCA, CA20111208-01: Security Notice for CA SiteMinder (11.12.2011)

Проблема символьных линков в HP Application Lifestyle Management
Опубликовано:11 декабря 2011 г.
Источник:
SecurityVulns ID:12080
Тип:локальная
Уровень опасности:
5/10
Описание:Небезопасное создание временных файлов.
Затронутые продукты:HP : HP Application Lifestyle Management 11
Оригинальный текстdocument0a29 40, 0A29-11-2 : Privilege escalation vulnerability in HP Application Lifestyle Management (ALM) Platform v11 (11.12.2011)

DoS против ISC DHCP
Опубликовано:11 декабря 2011 г.
Источник:
SecurityVulns ID:12081
Тип:удаленная
Уровень опасности:
5/10
Описание:Некорректная работа с регулярными выражениями.
Затронутые продукты:ISC : dhcp 4.1
 DHCP : dhcp 4.2
CVE:CVE-2011-4539 (dhcpd in ISC DHCP 4.x before 4.2.3-P1 and 4.1-ESV before 4.1-ESV-R4 does not properly handle regular expressions in dhcpd.conf, which allows remote attackers to cause a denial of service (daemon crash) via a crafted request packet.)

Переполнение буфера в библиотеке chasen
Опубликовано:11 декабря 2011 г.
Источник:
SecurityVulns ID:12082
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера при разборе строк текста.
CVE:CVE-2011-4000 (Buffer overflow in ChaSen 2.4.x allows remote attackers to execute arbitrary code via a crafted string.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 2361-1] chasen security update (11.12.2011)

Переполнение буфера в Trend Micro Control Manager
Опубликовано:11 декабря 2011 г.
Источник:
SecurityVulns ID:12083
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера при разборе запроса TCP/20101
Оригинальный текстdocumentZDI, ZDI-11-345 : TrendMicro Control Manager CmdProcessor.exe AddTask Remote Code Execution Vulnerability (11.12.2011)

Обратный путь в каталогах Novell ZENworks Asset Management
дополнено с 14 апреля 2011 г.
Опубликовано:11 декабря 2011 г.
Источник:
SecurityVulns ID:11595
Тип:удаленная
Уровень опасности:
5/10
Описание:Обратный путь в каталогах при загрузке файла.
Затронутые продукты:NOVELL : ZENworks Asset Management 7.5
CVE:CVE-2011-2653 (Directory traversal vulnerability in the rtrlet component in Novell ZENworks Asset Management (ZAM) 7.5 allows remote attackers to execute arbitrary code by uploading an executable file.)
 CVE-2010-4229 (Directory traversal vulnerability in an unspecified servlet in the Inventory component in ZENworks Asset Management (ZAM) in Novell ZENworks Configuration Management 10.3 before 10.3.2, and 11, allows remote attackers to overwrite files, and subsequently execute arbitrary code, via directory traversal sequences in a filename field in an upload request.)
Оригинальный текстdocumentZDI, ZDI-11-342 : Novell ZENworks Asset Management Remote Code Execution Vulnerability (11.12.2011)
 documentZDI, ZDI-11-118: Novell ZENworks Asset Management Path Traversal File Overwrite Remote Code Execution Vulnerability (14.04.2011)

Уязвимости безопасности при разборе SIP в Asterisk
дополнено с 11 декабря 2011 г.
Опубликовано:26 декабря 2011 г.
Источник:
SecurityVulns ID:12079
Тип:удаленная
Уровень опасности:
5/10
Описание:DoS, утечка информации.
Затронутые продукты:DIGIUM : Asterisk 1.4
 ASTERISK : Asterisk 1.6
 ASTERISK : Asterisk 1.8
Оригинальный текстdocumentBen Williams, Exploit for Asterisk Security Advisory AST-2011-013 (26.12.2011)
 documentASTERISK, AST-2011-014: Remote crash possibility with SIP and the "automon" feature enabled (11.12.2011)
 documentASTERISK, AST-2011-013: Possible remote enumeration of SIP endpoints with differing NAT settings (11.12.2011)
Файлы:SIP Username Enumerator for Asterisk (UDP) Security Advisory AST-2011-013, CVE-2011-4597

Многочисленные уязвимости в D-Link DSL-500T / DAP-1150 / DAP-1320
дополнено с 11 декабря 2011 г.
Опубликовано:14 июня 2014 г.
Источник:
SecurityVulns ID:12076
Тип:удаленная
Уровень опасности:
4/10
Описание:Межсайтовая подмена запросов, обратный путь в каталогах, обход аутентификации в интерфейсе веб-администрирования.
Затронутые продукты:DLINK : D-Link DSL-500T
 DLINK : D-Link DAP-1150
 DLINK : D-Link DAP-1320
Оригинальный текстdocumentMustLive, Multiple CSRF and XSS vulnerabilities in D-Link DAP 1150 (14.06.2014)
 documentMustLive, CSRF, AoF and XSS vulnerabilities in D-Link DAP 1150 (14.06.2014)
 documentMustLive, Multiple CSRF and XSS vulnerabilities in D-Link DAP 1150 (04.05.2014)
 documentMustLive, Exploit for D-Link DAP 1150 (11.03.2013)
 documentMustLive, AoF and CSRF vulnerabilities in D-Link DAP 1150 (15.02.2012)
 documentMustLive, Multiple CSRF, DoS and XSS vulnerabilities in D-Link DAP 1150 (15.02.2012)
 documentMustLive, CSRF, DT and AB vulnerabilities in D-Link DSL-500T ADSL Router (26.12.2011)
 documentMustLive, Vulnerabilities in D-Link DAP 1150 (12.12.2011)
 documentMustLive, Vulnerabilities in D-Link DSL-500T ADSL Router (11.12.2011)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород