Информационная безопасность
[RU] switch to English


Слабые разрешения в initscripts Linux (weak permissions)
Опубликовано:12 октября 2007 г.
Источник:
SecurityVulns ID:8238
Тип:локальная
Уровень опасности:
5/10
Описание:Слабые разрешения на файл /var/log/btmp приводят к утечке информации о неуспешном входе пользователя.
Оригинальный текстdocumentRPATH, rPSA-2007-0214-1 initscripts (12.10.2007)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
дополнено с 12 октября 2007 г.
Опубликовано:12 октября 2007 г.
Источник:
SecurityVulns ID:8239
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:CMSMADESIMPLE : CMS Made Simple 1.1
 JOMMLA : swMenuFree 4.6 component for Joomla!
 WORDPRESS : Simple Forum for WordPres 1.0
 WORDPRESS : Simple Forum for WordPres 1.1
 WORDPRESS : Simple Forum for WordPres 1.9
Оригинальный текстdocumentIvan Bolgar, Simple Forum (for WordPress) sql-inject exploit (public version) (12.10.2007)
 documentIvan Bolgar, Simple Forum (for WordPress) sql-inject exploit (public version) (12.10.2007)
 documentGuns_(at)_0x90.com.ar, Joomla! swMenuFree 4.6 Component Remote File Include (12.10.2007)
 documentOmid, Several vulnerabilities in CMS Made Simple 1.1.3.1 (12.10.2007)
 documentcyber-crime_(at)_sibersavascilar.com, wmtrssreader joomla component 1.0 Remote File Include Vulnerability (12.10.2007)
Файлы:Simple Forum (for WordPress) sql-inject exploit (public version)

Несанкционированный доступ к 3Com 3CRWER100-75 (unauthorized access)
Опубликовано:12 октября 2007 г.
Источник:
SecurityVulns ID:8240
Тип:удаленная
Уровень опасности:
3/10
Описание:При определенных условиях возможен доступ к беспроводному маршрутизатору из внешней сети.
Затронутые продукты:3COM : 3CRWER100-75
Оригинальный текстdocumentGuy Mizrahi, 3Com WIFI router remote administration vulnerability. (12.10.2007)

Пароль по-умолчанию в CiscoWorks Wireless LAN Solution Engine Cisco Wireless Control System Conversion Utility
Опубликовано:12 октября 2007 г.
Источник:
SecurityVulns ID:8241
Тип:удаленная
Уровень опасности:
5/10
Описание:Утилита добавляет пароль по-умолчанию.
Затронутые продукты:CISCO : Wireless Control System Conversion Utility 4.1
Оригинальный текстdocumentCISCO, Cisco Security Advisory: Cisco Wireless Control System Conversion Utility Adds Default Password (12.10.2007)

переполнение буфера в ActiveX антивируса G Data (buffer overflow)
Опубликовано:12 октября 2007 г.
Источник:
SecurityVulns ID:8242
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера в функции SelectPath ScanObjectBrowser.DLL.
Оригинальный текстdocumentMichal Bucko, [ELEYTT] 10PAZDZIERNIK2007 (12.10.2007)

Многочисленыне уязвимости в CA BrightStor ARCServe BackUp (multiple bugsCA BrightStor ARCServe BackUp
Опубликовано:12 октября 2007 г.
Источник:
SecurityVulns ID:8243
Тип:удаленная
Уровень опасности:
7/10
Описание:Многочисленные переполнения буфера при обработке запросов RPC TCP/6504.
Затронутые продукты:CA : Brightstor ARCserve Backup 11.1
 CA : Brightstor ARCserve Backup 11.0
 CA : BrightStor ARCserve Backup 10.5
 CA : BrightStor ARCserve Backup 9.01
 CA : Brightstor ARCserve Backup 11.5
CVE:CVE-2007-5332 (Multiple unspecified vulnerabilities in (1) mediasvr and (2) caloggerd in CA BrightStor ARCServe BackUp v9.01 through R11.5, and Enterprise Backup r10.5, have unknown impact and attack vectors related to memory corruption.)
 CVE-2007-5331 (Queue.dll for the message queuing service (LQserver.exe) in CA BrightStor ARCServe BackUp v9.01 through R11.5, and Enterprise Backup r10.5, allows remote attackers to execute arbitrary code via a malformed ONRPC protocol request for operation 0x76, which causes ARCserve Backup to dereference arbitrary pointers.)
 CVE-2007-5330 (The cadbd RPC service in CA BrightStor ARCServe BackUp v9.01 through R11.5, and Enterprise Backup r10.5, allows remote attackers to (1) execute arbitrary code via stack-based buffer overflows in unspecified RPC procedures, and (2) trigger memory corruption related to the use of "handle" RPC arguments as pointers.)
 CVE-2007-5329 (Unspecified vulnerability in dbasvr in CA BrightStor ARCServe BackUp v9.01 through R11.5, and Enterprise Backup r10.5, has unknown impact and attack vectors related to memory corruption.)
 CVE-2007-5328 (CA BrightStor ARCServe BackUp v9.01 through R11.5, and Enterprise Backup r10.5, allows attackers to execute arbitrary code via a "Privileged function exposure.")
 CVE-2007-5327 (Stack-based buffer overflow in the RPC interface for the Message Engine (mediasvr.exe) in CA BrightStor ARCServe BackUp v9.01 through R11.5, and Enterprise Backup r10.5, allows remote attackers to execute arbitrary code via a long argument in the 0x10d opnum.)
 CVE-2007-5326 (Multiple buffer overflows in (1) RPC and (2) rpcx.dll in CA BrightStor ARCServe BackUp v9.01 through R11.5, and Enterprise Backup r10.5, allow remote attackers to execute arbitrary code via unspecified vectors.)
 CVE-2007-5325 (Multiple buffer overflows in (1) the Message Engine and (2) AScore.dll in CA BrightStor ARCServe BackUp v9.01 through R11.5, and Enterprise Backup r10.5, allow remote attackers to execute arbitrary code via unspecified vectors.)
Оригинальный текстdocumentEEYE, [CAID 35724, 35725, 35726]: CA BrightStor ARCserve Backup Multiple Vulnerabilities (12.10.2007)
 documentEEYE, EEYE: CA BrightStor ArcServe Backup Server Arbitrary Pointer Dereference (12.10.2007)
 documenthfli, CA BrightStor ARCServe BackUp Message Engine Remote Stack Overflow Vulnerability (12.10.2007)

Переполнения буфера и DoS через некорректные разделители MIME в Asterisk
дополнено с 27 августа 2007 г.
Опубликовано:12 октября 2007 г.
Источник:
SecurityVulns ID:8094
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнения буфера и отказ при некорректных разделителях частей MIME при использовании голосовой почтой с доступом через IMAP.
Затронутые продукты:DIGIUM : Asterisk 1.4
CVE:CVE-2007-4521 (Asterisk Open Source 1.4.5 through 1.4.11, when configured to use an IMAP voicemail storage backend, allows remote attackers to cause a denial of service via an e-mail with an "invalid/corrupted" MIME body, which triggers a crash when the recipient listens to voicemail.)
Оригинальный текстdocumentASTERISK, AST-2007-022: Buffer overflows in voicemail when using IMAP storage (12.10.2007)
 documentASTERISK, AST-2007-021: Crash from invalid/corrupted MIME bodies when using voicemail with IMAP storage (27.08.2007)

DoS против игры World in Conflict
Опубликовано:12 октября 2007 г.
Источник:
SecurityVulns ID:8237
Тип:удаленная
Уровень опасности:
5/10
Описание:Обращение по нулевому указателю при некорректных данных в порт TCP/52999.
Затронутые продукты:MASSIVE : World in Conflict 1.000
Оригинальный текстdocumentLuigi Auriemma, NULL pointer crash in World in Conflict 1.000 (12.10.2007)

Переполнение буфера в DHCP-сервере OpenBSD (buffer overflow)
дополнено с 12 октября 2007 г.
Опубликовано:5 ноября 2007 г.
Источник:
SecurityVulns ID:8244
Тип:удаленная
Уровень опасности:
7/10
Описание:Целочисленное переполнение через опцию maximum message size, приводящее к переполнению буфера.
Затронутые продукты:OPENBSD : OpenBSD 4.0
 OPENBSD : OpenBSD 4.1
 OPENBSD : OpenBSD 4.2
CVE:CVE-2007-5365 (Stack-based buffer overflow in the cons_options function in options.c in dhcpd in OpenBSD 4.0 through 4.2 allows remote attackers to execute arbitrary code or cause a denial of service (daemon crash) via a DHCP request specifying a maximum message size smaller than the minimum IP MTU.)
 CVE-2007-0063
Оригинальный текстdocumentCORE SECURITY TECHNOLOGIES ADVISORIES, CORE-2007-0928: Stack-based buffer overflow vulnerability in OpenBSD’s DHCP server (12.10.2007)
Файлы:DoS Exploit for DHCPd bug

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород