Информационная безопасность
[RU] switch to English


Многочисленные ошибки в антивирусе ClamAV (multiple bugs)
дополнено с 4 ноября 2005 г.
Опубликовано:13 января 2006 г.
Источник:
SecurityVulns ID:5419
Тип:удаленная
Уровень опасности:
7/10
Описание:Переполнение буфера при разборе файла, упакованного FSG и UPX, бесконечные циклы при разборе CAB и TNEF файлов.
Затронутые продукты:CLAMAV : ClamAV 0.87
Оригинальный текстdocumentZDI, [Full-disclosure] ZDI-06-001: Clam AntiVirus UPX Unpacking Code Execution Vulnerability (13.01.2006)
 documentSECUNIA, [SA18379] ClamAV Unspecified UPX File Handling Vulnerability (10.01.2006)
 documentIDEFENSE, [Full-disclosure] iDEFENSE Security Advisory 11.04.05: Clam AntiVirus Cabinet-file handling Denial of Service Vulnerability (05.11.2005)
 documentIDEFENSE, [Full-disclosure] iDEFENSE Security Advisory 11.04.05: Clam AntiVirus tnef_attachment() DoS Vulnerability (05.11.2005)
 documentZDI, [Full-disclosure] ZDI-05-002: Clam Antivirus Remote Code Execution (05.11.2005)
 documentSECUNIA, [SA17434] Clam AntiVirus TNEF/CAB/FSG File Handling Vulnerabilities (04.11.2005)

Ошибки в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:13 января 2006 г.
Источник:
SecurityVulns ID:5628
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:ACAL : ACal 2.2
 PSOFT : H-Sphere 2.4
 MININUKE : Mininuke 1.8
 FOGBUGZ : FogBugz 4.029
 WORDCIRCLE : Wordcircle 2.17
 TANKLOGGER : TankLogger 2.4
 INTERSPIRE : TrackPoint NX 0.1
 LWCAL : Light Weight Calendar 1.0
Оригинальный текстdocumentSECUNIA, [SA18450] Light Weight Calendar "date" PHP Code Execution Vulnerability (13.01.2006)
 documentneset_(at)_wakiza.com, Interspire TrackPoint NX XSS Vulnerability (13.01.2006)
 documentAliaksandr Hartsuyeu, [eVuln] TankLogger SQL Injection Vulnerability (13.01.2006)
 documentAliaksandr Hartsuyeu, [eVuln] ACal Authentication Bypass & PHP Code Insertion (13.01.2006)
 documentAliaksandr Hartsuyeu, [eVuln] Wordcircle Authentication Bypass (13.01.2006)
 documentAliaksandr Hartsuyeu, [eVuln] Wordcircle Multiple SQL Injection & XSS Vulnerabilities (13.01.2006)
 documentneset_(at)_wakiza.com, FogBugz Cross Site Scripting Vulnerability (13.01.2006)
 documentMustafa Can Bjorn IPEKCI, Advisory: MiniNuke CMS System <= 1.8.2 (membership.asp) remote user password change exploit (13.01.2006)
 documentMustafa Can Bjorn IPEKCI, Advisory: MiniNuke CMS System <= 1.8.2 (news.asp) SQL Injection vulnerability (13.01.2006)
 documentMustafa Can Bjorn IPEKCI, Advisory: MiniNuke CMS System <= 1.8.2 (news.asp) SQL Injection vulnerability (13.01.2006)
 documentneset_(at)_wakiza.com, M.Neset KABAKLI (13.01.2006)

Несколько уязвимостей в расширениях PHP (multiple bugs)
Опубликовано:13 января 2006 г.
Источник:
SecurityVulns ID:5629
Тип:удаленная
Уровень опасности:
5/10
Описание:Ошибка форматной строки в расширении mysqli, разрыв HTTP заголовков через идентификатор сеанса в расширении session.
Затронутые продукты:PHP : PHP 5.0
 PHP : PHP 5.1
Оригинальный текстdocumentStefan Esser, Advisory 02/2006: PHP ext/mysqli Format String Vulnerability (13.01.2006)
 documentStefan Esser, Advisory 01/2006: PHP ext/session HTTP Response Splitting Vulnerability (13.01.2006)

Обратный путь в каталогах Bluetooth-стека Toshiba (directory traversal)
Опубликовано:13 января 2006 г.
Источник:
SecurityVulns ID:5630
Тип:удаленная
Уровень опасности:
5/10
Описание:Обратный путь через имя файла позволяет загрузить файл в любое расположение.
Затронутые продукты:TOSHIBA : Toshiba Bluetooth Stack 4.0
Оригинальный текстdocumentKevin Finisterre, [Full-disclosure] DMA[2006-0112a] - 'Toshiba Bluetooth Stack Directory Transversal' (13.01.2006)

Утечка информации через сервер приложений BEA Weblogic (information leak)
Опубликовано:13 января 2006 г.
Источник:
SecurityVulns ID:5631
Тип:удаленная
Уровень опасности:
5/10
Описание:Можно анонимно получить конфигурацию MBean через интерфейс JNDI.
Затронутые продукты:BEA : WebLogic 6.1
 BEA : Weblogic 7.0
 BEA : Weblogic 8.1
Оригинальный текстdocumentSECUNIA, [SA18396] BEA WebLogic MBean Exposure of Configuration Information (13.01.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород