Информационная безопасность
[RU] switch to English


DoS против браузеров Google Chrome Mozilla Firefox, Opera, Internet Explorer
дополнено с 30 сентября 2008 г.
Опубликовано:12 февраля 2009 г.
Источник:
SecurityVulns ID:9318
Тип:клиент
Уровень опасности:
5/10
Описание:Вызов в цикле функции window.print() приводит к зависанию браузера. Неконтролируемое выделение памяти. Возможность закрытия окна без подтверждения пользователем.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Windows Vista
 MICROSOFT : Windows 2008 Server
 MOZILLA : Firefox 3.0
 GOOGLE : Chrome 0.2
 OPERA : Opera 9.52
Оригинальный текстdocumentMustLive, DoS vulnerability in Internet Explorer 7 (12.02.2009)
 documentMustLive, DoS vulnerability in Mozilla, Opera and Google Chrome (01.11.2008)
 documentMustLive, DoS vulnerability in Firefox, Internet Explorer and Google Chrome (01.11.2008)
 documentAditya K Sood, Google Chrome OnbeforeUload and OnUnload Null Check Vulnerability. (26.10.2008)
 documentMustLive, DoS vulnerabilities in Mozilla, Internet Explorer, Google Chrome and Opera (24.10.2008)
 documentMustLive, DoS vulnerability in Internet Explorer (01.10.2008)
 documentUniquE_(at)_UniquE-Key.Org, MS Internet Explorer 7 Denial Of Service Exploit (30.09.2008)
 documentAditya K Sood, Advisory: Google Chrome Window Object Suppressing Remote Denial of Service. (30.09.2008)
 documentAditya K Sood, Advisory : Opera Window Object Suppressing Remote Denial of Service (30.09.2008)
 documentAditya K Sood, Advisory: Mozilla Firefox User Interface Null Pointer Dereference Dispatcher Crash and Remote Denial of Service. (30.09.2008)
 documentMustLive, DoS vulnerability in Google Chrome (30.09.2008)
 documentMustLive, DoS vulnerability in Opera (30.09.2008)
 documentMustLive, DoS vulnerability in Firefox (30.09.2008)
Файлы:Firefox, Opera, Chrome window priting DoS exploit
 Internet Explorer memory bomb exploit

SQL-инъекция в ProFTPd
Опубликовано:12 февраля 2009 г.
Источник:
SecurityVulns ID:9673
Тип:удаленная
Уровень опасности:
7/10
Описание:SQL-инъекция в модулях работающих с базами данных.
Затронутые продукты:PROFTPD : ProFTPD 1.3
CVE:CVE-2009-0543 (ProFTPD Server 1.3.1, with NLS support enabled, allows remote attackers to bypass SQL injection protection mechanisms via invalid, encoded multibyte characters, which are not properly handled in (1) mod_sql_mysql and (2) mod_sql_postgres.)
 CVE-2009-0542 (SQL injection vulnerability in ProFTPD Server 1.3.1 through 1.3.2rc2 allows remote attackers to execute arbitrary SQL commands via a "%" (percent) character in the username, which introduces a "'" (single quote) character during variable substitution by mod_sql.)
Оригинальный текстdocumentgat3way_(at)_gat3way.eu, Re: Re: Another SQL injection in ProFTPd with mod_mysql (probably postgres as well) (12.02.2009)
 documentSergio Aguayo, Re: Another SQL injection in ProFTPd with mod_mysql (probably postgres as well) (12.02.2009)
 documentShino, Re: Another SQL injection in ProFTPd with mod_mysql (probably postgres as well) (12.02.2009)
 documentgat3way_(at)_gat3way.eu, Another SQL injection in ProFTPd with mod_mysql (probably postgres as well) (12.02.2009)
Файлы:ProFTPd with mod_mysql Authentication Bypass Exploit

Многочисленные уязвимости безопасностив pam_kerberos
Опубликовано:12 февраля 2009 г.
Источник:
SecurityVulns ID:9674
Тип:локальная
Уровень опасности:
5/10
Описание:Повышение привилегий, DoS.
CVE:CVE-2009-0361 (Russ Allbery pam-krb5 before 3.13, as used by libpam-heimdal, su in Solaris 10, and other software, does not properly handle calls to pam_setcred when running setuid, which allows local users to overwrite and change the ownership of arbitrary files by setting the KRB5CCNAME environment variable, and then launching a setuid application that performs certain pam_setcred operations.)
 CVE-2009-0360 (Russ Allbery pam-krb5 before 3.13, when linked against MIT Kerberos, does not properly initialize the Kerberos libraries for setuid use, which allows local users to gain privileges by pointing an environment variable to a modified Kerberos configuration file, and then launching a PAM-based setuid application.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 1722-1] New libpam-heimdal packages fix local privilege escalation (12.02.2009)
 documentRuss Allbery, pam-krb5 security advisory (3.12 and earlier) (12.02.2009)

Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
дополнено с 12 февраля 2009 г.
Опубликовано:12 февраля 2009 г.
Источник:
SecurityVulns ID:9675
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:TYPO3 : TYPO3 4.0
 PHOTOLIBRARY : Photolibrary 1.009
Оригинальный текстdocumentivan.sanchez_(at)_nullcode.com.ar, [Suspected Spam][Fwd: Re: Novell-QuickFinder Server Xss & Java remote execution Code] (12.02.2009)
 documentDEBIAN, [SECURITY] [DSA 1720-1] New TYPO3 packages fix several vulnerabilities (12.02.2009)
 documentXiaShing_(at)_gmail.com, Full Path Disclosure In Photolibrary 1.009 (12.02.2009)

DoS против Mozilla
Опубликовано:12 февраля 2009 г.
Источник:
SecurityVulns ID:9676
Тип:клиент
Уровень опасности:
3/10
Описание:Ответ сервера с кодом 206 приводит к зависанию приложения.
Затронутые продукты:MOZILLA : Firefox 3.0
Оригинальный текстdocumentXiaShing_(at)_gmail.com, Denial of Service using Partial GET Request in Mozilla Firefox 3.06 (12.02.2009)

Обратный путь в каталогах Geovision Digital Video Surveillance System
Опубликовано:12 февраля 2009 г.
Источник:
SecurityVulns ID:9677
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:GEOVISION : Geovision Digital Video Surveillance System 8.2
Оригинальный текстdocumentdejan.levaja_(at)_netsec.rs, Directory traversal vulnerability in Geovision Digital Video Surveillance System (geohttpserver) (12.02.2009)

Переполнение буфера в ActiveX Nokia Phoenix Service Software
Опубликовано:12 февраля 2009 г.
Источник:
SecurityVulns ID:9678
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера в методе SelectDevice
Затронутые продукты:NOKIA : Phoenix Service Software 2008.04
Оригинальный текстdocumentmurderskill_(at)_gmail.com, Nokia Phoenix Service Software 2008.04.007.32837 overflow POC (12.02.2009)

Утечка информации в системе видеонаблюдения Swann DVR4
Опубликовано:12 февраля 2009 г.
Источник:
SecurityVulns ID:9679
Тип:удаленная
Уровень опасности:
5/10
Описание:Возможен доступ без аутентификации к файлу конфигурации устройства.
Затронутые продукты:SWANNSECURITY : Swann DVR4
 SWANNSECURITY : Swann DVR9
Оригинальный текстdocumenttez_(at)_spilsby.net, Remote Authentication Bypass - Swann DVR4 SecuraNet (possibly DVR9 as well) (12.02.2009)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород