Информационная безопасность
[RU] switch to English


Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:13 марта 2008 г.
Источник:
SecurityVulns ID:8778
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:TRAVELSIZEDCMS : travelsized cms 0.4
 UBERGHEY : uberghey cms 0.3
 EDITOR : EdiorCMS 3.0
Оригинальный текстdocumentwsn1983_(at)_gmail.com, Directory traversal in EdiorCMS V3.0 (13.03.2008)
 documentnima_501_(at)_yahoo.com, XSS in PHP-Nuke (eWeather module) (13.03.2008)
 documentturkish-warriorr_(at)_hotmail.com, Powered by phpBB 2001, 2006 (SQL) (13.03.2008)
 documentmuuratsalo experimental hack lab, travelsized cms 0.4.1 multiple local file inclusion vulnerabilities (13.03.2008)
 documentmuuratsalo experimental hack lab, uberghey cms 0.3.1 multiple local file inclusion vulnerabilities (13.03.2008)
 documentlovebug_(at)_hotmail.it, PHP-Nuke Module ZClassifieds [cat] SQL Injection (13.03.2008)

Ошибка форматной строки в McAfee Framework / ePolicy Orchestrator
Опубликовано:13 марта 2008 г.
Источник:
SecurityVulns ID:8780
Тип:библиотека
Уровень опасности:
6/10
Описание:Ошибка форматной строки в функции логирования.
Затронутые продукты:MCAFEE : McAfee Framework 3.5
 MCAFEE : ePolicy Orchestrator 4.0
Оригинальный текстdocumentLuigi Auriemma, Format string in McAfee Framework 3.6.0.569 (ePolicy Orchestrator 4.0) (13.03.2008)
Файлы:Exploits McAfee Framework <= 3.6.0.569 (ePolicy Orchestrator 4.0) format string

Обратный путь в каталогах Argon Client Management Services
Опубликовано:13 марта 2008 г.
Источник:
SecurityVulns ID:8782
Тип:удаленная
Уровень опасности:
5/10
Описание:обратный путь в каталогах встроенного TFTP-сервера.
Затронутые продукты:ARGONTECHNOLOGY : Argon Client Management Services 1.31
Оригинальный текстdocumentLuigi Auriemma, Directory traversal in Argon Client Management Services 1.31 (13.03.2008)
Файлы:TFTP server tester

DoS в Remotely Anywhere
Опубликовано:13 марта 2008 г.
Источник:
SecurityVulns ID:8783
Тип:удаленная
Уровень опасности:
5/10
Описание:Обращение по нулевому указателю при некорректном Accept-Charset в HTTP-запросе TCP/2000.
Затронутые продукты:REMOTELYANYWHERE : Remotely Anywhere 8.0
Оригинальный текстdocumentLuigi Auriemma, NULL pointer in Remotely Anywhere 8.0.668 (13.03.2008)
Файлы:Exploits NULL pointer in Remotely Anywhere 8.0.668

Переполнение буфера в Cisco SecureACS
дополнено с 12 марта 2008 г.
Опубликовано:13 марта 2008 г.
Источник:
SecurityVulns ID:8777
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнения буфера в UCP (user changeable passwords).
Затронутые продукты:CISCO : Cisco UCS 4.1
CVE:CVE-2008-0533
 CVE-2008-0532
Оригинальный текстdocumentFelix 'FX' Lindner, Cisco ACS UCP Remote Pre-Authentication Buffer Overflows (12.03.2008)
 documentCISCO, Cisco Security Advisory: Cisco Secure Access Control Server for Windows User-Changeable Password Vulnerabilities (12.03.2008)

Многочисленные DoS-условия в Acronis True Image
Опубликовано:13 марта 2008 г.
Источник:
SecurityVulns ID:8781
Тип:удаленная
Уровень опасности:
5/10
Описание:Обращение к неинициализированной памяти, обращение по нулевому указателю.
Затронутые продукты:ACRONIS : True Image Group Server 1.5
 ACRONIS : Acronis True Image Windows Agent 1.0
Оригинальный текстdocumentLuigi Auriemma, NULL pointer in Acronis True Image Windows Agent 1.0.0.54 (13.03.2008)
 documentLuigi Auriemma, Invalid memory access in Acronis True Image Group Server 1.5.19.191 (13.03.2008)
Файлы:Exploits NULL pointer in Acronis True Image Windows Agent 1.0.0.54
 Exploits Invalid memory access in Acronis True Image Group Server 1.5.19.191

DoS против Zabbix
Опубликовано:13 марта 2008 г.
Источник:
SecurityVulns ID:8784
Тип:удаленная
Уровень опасности:
5/10
Описание:Некорректные данные в порт TCP/10050 приводят к отказу службы.
Оригинальный текстdocumentMilen Rangelov, Zabbix (zabbix_agentd) denial of service (13.03.2008)

Многочисленные уязвимости безопасности в Motorola Timbuktu
дополнено с 12 марта 2008 г.
Опубликовано:13 марта 2008 г.
Источник:
SecurityVulns ID:8775
Тип:удаленная
Уровень опасности:
5/10
Описание:Обратный путь в каталогах, DoS и подмена записей аудита.
Затронутые продукты:MOTOROLA : Timbuktu Pro 8.7
CVE:CVE-2008-1118
 CVE-2008-1117
Оригинальный текстdocumentLuigi Auriemma, Vulnerabilities in Timbuktu Pro 8.6.5 (13.03.2008)
 documentCORE SECURITY TECHNOLOGIES ADVISORIES, CORE-2008-0204: Timbuktu Pro Remote Path Traversal and Log Injection (12.03.2008)
Файлы:Exploits Timbuktu Pro <= 8.6.5 [RC 229] vulnerabilities

Многочисленные уязвимости безопасности в Sun Java WebStart
Опубликовано:13 марта 2008 г.
Источник:
SecurityVulns ID:8779
Тип:клиент
Уровень опасности:
7/10
Описание:Переполнение буфера в useEncodingDecl().
Затронутые продукты:SUN : JRE 5.0
 ORACLE : JRE 6
CVE:CVE-2008-1188 (Multiple buffer overflows in Java Web Start in Sun JDK and JRE 6 Update 4 and earlier, and 5.0 Update 14 and earlier, allow remote attackers to execute arbitrary code via unknown vectors, a different issue than CVE-2008-1189.)
 CVE-2008-1188 (Multiple buffer overflows in Java Web Start in Sun JDK and JRE 6 Update 4 and earlier, and 5.0 Update 14 and earlier, allow remote attackers to execute arbitrary code via unknown vectors, a different issue than CVE-2008-1189.)
Оригинальный текстdocumentZDI, ZDI-08-009: Java Web Start tempbuff Stack Buffer Overflow (13.03.2008)
 documentZDI, ZDI-08-010: Java Web Start encoding Stack Buffer Overflow (13.03.2008)

Переполнение буфера в Squid Analysis Report Generator
дополнено с 3 марта 2008 г.
Опубликовано:13 марта 2008 г.
Источник:
SecurityVulns ID:8741
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера и межсайтовый скриптинг на длинном заголовке User-Agent в логе squid.
Затронутые продукты:SARG : Squid Analysis Report Generator 2.2
CVE:CVE-2008-1168 (Cross-site scripting (XSS) vulnerability in Squid Analysis Report Generator (Sarg) 2.2.3.1 allows remote attackers to inject arbitrary web script or HTML via the User-Agent header, which is not properly handled when displaying the Squid proxy log. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information.)
 CVE-2008-1167 (Stack-based buffer overflow in the useragent function in useragent.c in Squid Analysis Report Generator (Sarg) 2.2.3.1 allows remote attackers to execute arbitrary code via a long Squid proxy server User-Agent header. NOTE: some of these details are obtained from third party information.)
Оригинальный текстdocumentGENTOO, [ GLSA 200803-21 ] Sarg: Remote execution of arbitrary code (13.03.2008)
 documentL4teral, Squid Analysis Report Generator <= 2.2.3.1 buffer overflow (03.03.2008)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород