Информационная безопасность
[RU] switch to English


Межсайтовый скриптинг в Microsoft Outlook Web Access
дополнено с 9 июля 2008 г.
Опубликовано:12 июля 2008 г.
Источник:
SecurityVulns ID:9135
Тип:удаленная
Уровень опасности:
5/10
Описание:Межсайтовый скриптинг через раличные страницы.
Затронутые продукты:MICROSOFT : Exchange 2003
 MICROSOFT : Exchange 2007
CVE:CVE-2008-2248
 CVE-2008-2247
Оригинальный текстdocumentdisclosure_(at)_contextis.co.uk, Context IS Advisory - MS08-39 OWA XSS (12.07.2008)
 documentMICROSOFT, Microsoft Security Bulletin MS08-039 – Important Vulnerabilities in Outlook Web Access for Exchange Server Could Allow Elevation of Privilege (953747) (09.07.2008)
Файлы:Microsoft Security Bulletin MS08-039 – Important Vulnerabilities in Outlook Web Access for Exchange Server Could Allow Elevation of Privilege (953747)

Утечка памяти в FTP-сервере vsftpd
дополнено с 12 июля 2008 г.
Опубликовано:12 июля 2008 г.
Источник:
SecurityVulns ID:9143
Тип:удаленная
Уровень опасности:
5/10
Описание:Утечка памяти при некорректной попытке авторизации приводит к исчерпанию памяти.
CVE:CVE-2008-2375 (Memory leak in a certain Red Hat deployment of vsftpd before 2.0.5 on Red Hat Enterprise Linux (RHEL) 3 and 4, when PAM is used, allows remote attackers to cause a denial of service (memory consumption) via a large number of invalid authentication attempts within the same session, a different vulnerability than CVE-2007-5962.)
Оригинальный текстdocumentRPATH, rPSA-2008-0217-1 vsftpd (12.07.2008)

Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:12 июля 2008 г.
Источник:
SecurityVulns ID:9144
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:GAPICMS : gapicms 9.0
 PHPUSERBASE : phpuserbase 1.3
 MORASP : MorASP Anket Sistemi 2.0
Оригинальный текстdocumentAlemin_Krali Krali, MorASP Anket Sistemi v2.0 [PID] Bypass Vulnerability (tr) (12.07.2008)
 documentGhost hacker, phpuserbase 1.3 (menu) Remote File Inclusion Vulnerability (12.07.2008)
 documentGhost hacker, gapicms v9.0.2 (dirDepth) Remote File Inclusion Vulnerability (12.07.2008)
 documentAlemin_Krali Krali, OkulAjansi [ID] Remote SQL Injection Vulnerability (12.07.2008)

Многочисленные DoS-условия в Apache
Опубликовано:12 июля 2008 г.
Источник:
SecurityVulns ID:9145
Тип:удаленная
Уровень опасности:
6/10
Описание:Утечка памяти в mod_ssl, рекурсия запросов в mod_proxy.
Затронутые продукты:APACHE : Apache 2.2
CVE:CVE-2008-2364 (The ap_proxy_http_process_response function in mod_proxy_http.c in the mod_proxy module in the Apache HTTP Server 2.0.63 and 2.2.8 does not limit the number of forwarded interim responses, which allows remote HTTP servers to cause a denial of service (memory consumption) via a large number of interim responses.)
 CVE-2008-1678
Оригинальный текстdocumentGENTOO, [ GLSA 200807-06 ] Apache: Denial of Service (12.07.2008)

Многочисленные уязвимости безопасности в Novell eDirectory
Опубликовано:12 июля 2008 г.
Источник:
SecurityVulns ID:9146
Тип:удаленная
Уровень опасности:
6/10
Описание:Целочисленные переполнения, повреждения памяти.
Затронутые продукты:NOVELL : eDirectory 8.7
 NOVELL : eDirectory 8.8
CVE:CVE-2008-1809
Оригинальный текстdocumentZDI, ZDI-08-041: Novell eDirectory dhost Integer Overflow Code Execution Vulnerability (12.07.2008)
 documentIDEFENSE, iDefense Security Advisory 07.09.08: Novell eDirectory LDAP Search Request Heap Corruption Vulnerability (12.07.2008)

Многочисленные уязвимости безопасности в Sun Java
Опубликовано:12 июля 2008 г.
Источник:
SecurityVulns ID:9147
Тип:библиотека
Уровень опасности:
7/10
Описание:8 различных уязвимостей, включая обход ограничений среды, повышение привилегий и выполнение кода.
Затронутые продукты:SUN : JRE 1.3
 SUN : JDK 1.3
 SUN : JDK 1.4
 ORACLE : JRE 1.4
 SUN : JRE 5.0
 ORACLE : JDK 5.0
 ORACLE : Jre 6.0
 ORACLE : JDK 6.0
Оригинальный текстdocumentCERT, US-CERT Technical Cyber Security Alert TA08-193A -- Sun Java Updates for Multiple Vulnerabilities (12.07.2008)

Переполнение буфера в Apple Core Image Fun House
Опубликовано:12 июля 2008 г.
Источник:
SecurityVulns ID:9148
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера при разборе файлов .funhouse.
Затронутые продукты:APPLE : Core Image Fun House 2.0
Оригинальный текстdocumentNetragard Security Advisories, [NETRAGARD SECURITY ADVISORY][Apple Core Image Fun House <= 2.0 OS X -- Arbitrary Code Execution][NETRAGARD-20080711] (12.07.2008)

Подмена DNS-записей во многих клиентах и серверах DNS
дополнено с 12 июля 2008 г.
Опубликовано:29 июля 2008 г.
Источник:
SecurityVulns ID:9142
Тип:клиент
Уровень опасности:
6/10
Описание:Атака DNS poisoning может быть использована для подмены результатов разрешения запросы.
Затронутые продукты:CISCO : IOS 12.2
 CISCO : IOS 12.3
 BIND : bind 9.3
 CISCO : IOS 12.4
 PDNS : pdns-recursor 3.1
 PYTHON : python-dns 2.3
CVE:CVE-2008-1637 (PowerDNS Recursor before 3.1.5 uses insufficient randomness to calculate (1) TRXID values and (2) UDP source port numbers, which makes it easier for remote attackers to poison a DNS cache, related to (a) algorithmic deficiencies in rand and random functions in external libraries, (b) use of a 32-bit seed value, and (c) choice of the time of day as the sole seeding information.)
 CVE-2008-1447 (The DNS protocol, as implemented in (1) BIND 8 and 9 before 9.5.0-P1, 9.4.2-P1, and 9.3.5-P1; (2) Microsoft DNS in Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 and SP2; and other implementations allow remote attackers to spoof DNS traffic via a birthday attack that uses in-bailiwick referrals to conduct cache poisoning against recursive resolvers, related to insufficient randomness of DNS transaction IDs and source ports, aka "DNS Insufficient Socket Entropy Vulnerability" or "the Kaminsky bug.")
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 1619-1] New python-dns packages fix DNS response spoofing (29.07.2008)
 documentI)ruid, CAU-EX-2008-0002: Kaminsky DNS Cache Poisoning Flaw Exploit (25.07.2008)
 documentDEBIAN, [SECURITY] [DSA 1544-2] New pdns-recursor packages fix predictable randomness (18.07.2008)
 documentCISCO, Cisco Security Advisory: Multiple Cisco Products Vulnerable to DNS Cache Poisoning Attacks (12.07.2008)
 documentDEBIAN, [SECURITY] [DSA 1605-1] DNS vulnerability impact on the libc stub resolver (12.07.2008)
Файлы:DNS BailiWicked Host Attack
 Tool: PorkBind Nameserver Security Scanner

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород