Информационная безопасность
[RU] switch to English


Переполнение буфера в Microsoft Office (buffer overflow)
дополнено с 8 июля 2006 г.
Опубликовано:12 июля 2006 г.
Источник:
SecurityVulns ID:6345
Тип:удаленная
Уровень опасности:
8/10
Описание:Переполнение буфера в функции LsCreateLine библиотеки mso.dll. Переполнениея буфера при разборе различных графических форматов.
Затронутые продукты:MICROSOFT : Office 2000
 MICROSOFT : Office XP
 MICROSOFT : Office 2003
Оригинальный текстdocumentNSFOCUS, [VulnWatch] NSFOCUS SA2006-04 : Microsoft Office GIF Filter Buffer Overflow Vulnerability (12.07.2006)
 documentSYMANTEC, SYMSA-2006-007: Microsoft Office Malformed String Parsing Vulnerability (11.07.2006)
 documentMICROSOFT, SYMSA-2006-007: Microsoft Office Malformed String Parsing Vulnerability (11.07.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-039 Vulnerabilities in Microsoft Office Filters Could Allow Remote Code Execution (915384) (11.07.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-038 Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (917284) (11.07.2006)
Файлы:Exploits Microsoft Word unchecked boundary condition vulnerability
 Microsoft Security Bulletin MS06-038 Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (917284)
 Microsoft Security Bulletin MS06-039 Vulnerabilities in Microsoft Office Filters Could Allow Remote Code Execution (915384)

Повышение привилегий через coredump-файлы в Linux (privilege escalation)
Опубликовано:12 июля 2006 г.
Источник:
SecurityVulns ID:6365
Тип:локальная
Уровень опасности:
7/10
Описание:За счет установки rlimit процесс может создать coredump-файл в любом каталоге.
Затронутые продукты:LINUX : kernel 2.6
Оригинальный текстdocumentRoman Medina, [Full-disclosure] Linux Kernel 2.6.x PRCTL Core Dump Handling - Local r00t Exploit ( BID 18874 / CVE-2006-2451 ) (12.07.2006)
 documentRPATH, [Full-disclosure] rPSA-2006-0122-1 kernel (12.07.2006)
 documentPaul Starzetz, [Full-disclosure] Re: rPSA-2006-0122-1 kernel (12.07.2006)
Файлы:Linux Kernel 2.6.x PRCTL Core Dump Handling - Local r00t Exploit ( BID 18874 / CVE-2006-2451 )

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:12 июля 2006 г.
Источник:
SecurityVulns ID:6366
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:ZOPE : Zope 2.8
 ZOPE : zope 2.7
 HIVEMAIL : HiveMail 1.3
 FSCRIPTS : Fantastic Guestbook 2.0
 FATWIRE : FatWire Content Server 5.5
 FUJITSU : ServerView 3.60
 FUJITSU : ServerView 4.20
 DRUPAL : Drupal webform Module 4.6
 DRUPAL : Drupal webform Module 4.7
 ZOPE : zope 2.9
Оригинальный текстdocumentSECUNIA, [SA20988] Zope reStructuredText "raw" Directive Information Disclosure (12.07.2006)
 documentSECUNIA, [SA21021] Drupal webform Module Script Insertion Vulnerabilities (12.07.2006)
 documentSECUNIA, [SA20993] HiveMail Cross-Site Scripting and SQL Injection Vulnerabilities (12.07.2006)
 documentSECUNIA, [SA21011] ServerView Cross-Site Scripting and Directory Traversal (12.07.2006)
 documentlabs_(at)_s21sec.com, [Full-disclosure] S21Sec-032-en: Vulnerability in Fatwire Content Server (12.07.2006)
 documentomnipresent_(at)_email.it, Fantastic Guestbook v2.0.1 Advisory (12.07.2006)
 documentomnipresent_(at)_email.it, Fantastic Guestbook v2.0.1 Advisory (12.07.2006)

Пароль в открытом тексте в Finjan Appliance (weak encryption)
Опубликовано:12 июля 2006 г.
Источник:
SecurityVulns ID:6367
Тип:локальная
Уровень опасности:
5/10
Описание:Файл ps.fdb.bak содержит логин/пароль к серверу баз данных.
Затронутые продукты:FINJAN : Finjan Appliance 5100
 FINJAN : Finjan Appliance 8100 NG
Оригинальный текстdocumentfinde_schwachstelle_(at)_gmx.net, [Full-disclosure] [SECURITY] Plain text password in Finjan Appliance 5100/8100 NG backup file (12.07.2006)

Слабые настройки безопасности по умолчанию в Cisco Router Web Setup (weak defaults)
Опубликовано:12 июля 2006 г.
Источник:
SecurityVulns ID:6368
Тип:удаленная
Уровень опасности:
5/10
Описание:По-умолчанию разрешен максимальный уровень доступа через Web-интерфейс IOS без аутентификации.
Затронутые продукты:CISCO : Cisco Router Web Setup 3.3
Оригинальный текстdocumentCISCO, [Full-disclosure] Cisco Security Advisory: Cisco Router Web Setup Ships with Insecure Default IOS Configuration (12.07.2006)

Многочисленные уязвимости в Cisco Unified CallManager (multiple bugs)
Опубликовано:12 июля 2006 г.
Источник:
SecurityVulns ID:6369
Тип:удаленная
Уровень опасности:
6/10
Описание:Многочисленные ошибки связанные с обработкой клиентских интерфейсов и протокола SIP.
Затронутые продукты:CISCO : Cisco Unified CallManager 5.0
Оригинальный текстdocumentCISCO, [Full-disclosure] Cisco Security Advisory: Multiple Cisco Unified CallManager Vulnerabilities (12.07.2006)

DoS против Cisco Intrusion Prevention System
Опубликовано:12 июля 2006 г.
Источник:
SecurityVulns ID:6370
Тип:удаленная
Уровень опасности:
6/10
Описание:Отказ устройства при получении некорректного сетевого пакета.
Затронутые продукты:CISCO : IDS-4235
 CISCO : IPS-4240
 CISCO : IDS-4250
 CISCO : IPS-4255
Оригинальный текстdocumentCISCO, [Full-disclosure] Cisco Security Advisory: Cisco Intrusion Prevention System Malformed Packet Denial of Service (12.07.2006)

Переполнение буфера в ActiveX eBay Enhanced Picture Services (buffer overfloweBay Enhanced Picture Services
Опубликовано:12 июля 2006 г.
Источник:
SecurityVulns ID:6372
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:EBAY : eBay Enhanced Picture Services ActiveX Control 1.0
Оригинальный текстdocumentSECUNIA, [SA20969] eBay Enhanced Picture Services ActiveX Control Buffer Overflow (12.07.2006)

Обход защиты безопасного режима в Ruby (protection bypass)
дополнено с 12 июля 2006 г.
Опубликовано:4 августа 2006 г.
Источник:
SecurityVulns ID:6371
Тип:библиотека
Уровень опасности:
5/10
Описание:С помощью "alias" можно подменить безопасные методы, можно обойти защиту доступа к каталогам. Так же, не ограничиваются некоторые потенциально опасные методы.
Затронутые продукты:RUBY : Ruby 1.6
 RUBY : ruby 1.8
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 1139-1] New ruby1.6 packages fix privilege escalation (04.08.2006)
 documentSECUNIA, [SA21009] Ruby Safe Level Security Bypass Vulnerabilities (12.07.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород