Информационная безопасность
[RU] switch to English


Слабое шифрование в Meridian Prolog Manager
Опубликовано:13 декабря 2007 г.
Источник:
SecurityVulns ID:8448
Тип:m-i-t-m
Уровень опасности:
5/10
Описание:Слабое шифрование логинов/паролей.
Оригинальный текстdocumentProlog Error, Meridian Prolog Manager Username and Plain Text Password Disclosure (13.12.2007)

DoS против QK SMTP Server
Опубликовано:13 декабря 2007 г.
Источник:
SecurityVulns ID:8450
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:QK : QK SMTP Server 3
Оригинальный текстdocumentjplopezy_(at)_gmail.com, QK SMTP Server 3 - Denial of service (13.12.2007)

Подмена информации сертификата в OpenOffice
Опубликовано:13 декабря 2007 г.
Источник:
SecurityVulns ID:8451
Тип:локальная
Уровень опасности:
5/10
Описание:Возможно подменить данные из сертификата документа, которым осуществлялась подпись.
Затронутые продукты:OPENOFFICE : OpenOffice 2.2
 OPENOFFICE : OpenOffice 2.3
Оригинальный текстdocumentpoehls_(at)_informatik.uni-hamburg.de, OpenOffice: Duplicated, Unprotected Certificate Information shown in Signed ODF Documents (13.12.2007)

Многочисленные уязвимости в DirectX Microsoft Windows
дополнено с 12 декабря 2007 г.
Опубликовано:13 декабря 2007 г.
Источник:
SecurityVulns ID:8434
Тип:клиент
Уровень опасности:
8/10
Описание:Выполнение кода через файлы Synchronized Accessible Media Interchange (SAMI), WAV и AVI
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Windows Vista
CVE:CVE-2007-3901
 CVE-2007-3895
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 12.11.07: Microsoft DirectX 7 and 8 DirectShow Stack Buffer Overflow Vulnerability (13.12.2007)
 documentMICROSOFT, Microsoft Security Bulletin MS07-064 – Critical Vulnerabilities in DirectX Could Allow Remote Code Execution (941568) (12.12.2007)
Файлы:Microsoft Security Bulletin MS07-064 – Critical Vulnerabilities in DirectX Could Allow Remote Code Execution (941568)

Многочисленные уязвимости в Microsoft Internet Explorer
дополнено с 12 декабря 2007 г.
Опубликовано:13 декабря 2007 г.
Источник:
SecurityVulns ID:8438
Тип:клиент
Уровень опасности:
8/10
Описание:Многочисленные повреждения памяти.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Windows Vista
CVE:CVE-2007-5347
 CVE-2007-5344
 CVE-2007-3903 (Microsoft Internet Explorer 6 and 7 allows remote attackers to execute arbitrary code via uninitialized or deleted objects used in repeated calls to the (1) cloneNode or (2) nodeValue JavaScript function, a different issue than CVE-2007-3902 and CVE-2007-5344, a variant of "Uninitialized Memory Corruption Vulnerability.")
 CVE-2007-3902 (Use-after-free vulnerability in the CRecalcProperty function in mshtml.dll in Microsoft Internet Explorer 5.01 through 7 allows remote attackers to execute arbitrary code by calling the setExpression method and then modifying the outerHTML property of an HTML element, one variant of "Uninitialized Memory Corruption Vulnerability.")
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 12.11.07: Microsoft Internet Explorer JavaScript setExpression Heap Corruption Vulnerability (13.12.2007)
 documentZDI, ZDI-07-073: Microsoft Internet Explorer setExpression Vulnerability (12.12.2007)
 documentZDI, ZDI-07-074: Microsoft Internet Explorer Node Manipulation Memory Corruption (12.12.2007)
 documentZDI, ZDI-07-075: Microsoft Internet Explorer Element Tags Vulnerability (12.12.2007)
 documentMICROSOFT, Microsoft Security Bulletin MS07-069 - Critical Cumulative Security Update for Internet Explorer (942615) (12.12.2007)
Файлы:Microsoft Security Bulletin MS07-069 - Critical Cumulative Security Update for Internet Explorer (942615)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:13 декабря 2007 г.
Источник:
SecurityVulns ID:8441
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:MKPORTAL : MKPortal 1.1
 WORDPRESS : WordPress 2.3
 BRAINHEAD : Brainhead 4.01
 SQUIRELMAIL : SquirrelMail GPG plugin 2.0
 SQUIRELMAIL : SquirrelMail GPG plugin 2.1
 ROUNDCUBE : RoundCube 0.1
 BITWEAVER : Bitweaver 2.0
 FALT4 : Falt4Extreme CMS RC4
 KAYAKO : Kayako SupportSuite
 HTDIG : htdig 3.2
CVE:CVE-2007-6110 (Cross-site scripting (XSS) vulnerability in htsearch in htdig 3.2.0b6 allows remote attackers to inject arbitrary web script or HTML via the sort parameter.)
Оригинальный текстdocumentSw33t.h4cK3r_(at)_hotmail.com, SQL MKPortal M1.1 Rc1 (13.12.2007)
 documentimei, SupportSuite 3.11.01~ Multiple file ~ PHP SELF XSS (13.12.2007)
 documentAbel Cheung, WordPress Charset SQL injection vulnerability (re-resend) (13.12.2007)
 documentLiquidmatrix Security Digest, Advisory: Websense XSS Vulnerability (13.12.2007)
 documentbebe_(at)_gmail.com, SQL injection - GestDownV1.00Beta (13.12.2007)
 documentmesut_(at)_h-labs.org, Falt4 CMS Security Report/Advisory (13.12.2007)
 documentnoreply_(at)_aria-security.net, bttlxeForum Multiple SQL Injection And Cross Site Scripting (13.12.2007)
 documentHackers Center Security Group, Bitweaver XSS & SQL Injection Vulnerability (13.12.2007)
 documentkingoftheworld92_(at)_fastwebnet.it, Flat PHP Board <= 1.2 Multiple Vulnerabilities (13.12.2007)
 documentTomas Kuliavas, Unsanitized scripting in RoundCube webmail (13.12.2007)
 documentTomas Kuliavas, Two vulnerabilities in SquirrelMail GPG plugin (13.12.2007)
 documentbrainheadbrainhead_(at)_gmx.de, webSPELL 4.01.02 (calendar.php, usergallery.php) XSS Vulnerability (13.12.2007)
 documentMustLive, Vulnerabilities in RotaBanner (13.12.2007)

Многочисленные уязвимости в Web-сервере BarracudaDrive
Опубликовано:13 декабря 2007 г.
Источник:
SecurityVulns ID:8442
Тип:удаленная
Уровень опасности:
6/10
Описание:Обратный путь в каталогах, утечка исходных кодов скриптов, удаление файлов, HTML-инъекция, DoS.
Затронутые продукты:BARRACUDASERVER : BarracudaDrive 3.7
Оригинальный текстdocumentLuigi Auriemma, Multiple vulnerabilities in BarracudaDrive 3.7.2 (13.12.2007)

Выход за пределы ограниченной среды в DosBox
Опубликовано:13 декабря 2007 г.
Источник:
SecurityVulns ID:8444
Тип:удаленная
Уровень опасности:
5/10
Описание:Используя команду mount, приложение внутри эмулятора может подключить любой диск.
Затронутые продукты:DOSBOX : DOSBox 0.72
Оригинальный текстdocumentLuigi Auriemma, Filesystem access in DOSBox 0.72 (13.12.2007)

Утечка информации в PEAR::MDB2
Опубликовано:13 декабря 2007 г.
Источник:
SecurityVulns ID:8445
Тип:библиотека
Уровень опасности:
5/10
Описание:При определенных условиях возможно получить проксированный доступ к различным объектам, включая локальные файлы.
CVE:CVE-2007-5934 (The LOB functionality in PEAR MDB2 before 2.5.0a1 interprets a request to store a URL string as a request to retrieve and store the contents of the URL, which might allow remote attackers to use MDB2 as an indirect proxy or obtain sensitive information via a URL into a form field in an MDB2 application, as demonstrated by a file:// URL or a URL for an intranet web site.)
Оригинальный текстdocumentGENTOO, [ GLSA 200712-05 ] PEAR::MDB2: Information disclosure (13.12.2007)

Переполнения буфера в Novell NetMail AntiVirus Agent
Опубликовано:13 декабря 2007 г.
Источник:
SecurityVulns ID:8446
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера через динамический порт TCP в avirus.exe.
Затронутые продукты:NOVELL : NetMail 3.5
CVE:CVE-2007-6302 (Multiple heap-based buffer overflows in avirus.exe in Novell NetMail 3.5.2 before Messaging Architects M+NetMail 3.52f (aka 3.5.2F) allows remote attackers to execute arbitrary code via unspecified ASCII integers used as memory allocation arguments, aka "ZDI-CVE-162.")
Оригинальный текстdocumentZDI, ZDI-07-072: Novell Netmail AntiVirus Agent Multiple Overflow Vulnerabilities (13.12.2007)

Неподписанные данные в документе Microsoft Office
дополнено с 13 декабря 2007 г.
Опубликовано:16 декабря 2007 г.
Источник:
SecurityVulns ID:8449
Тип:удаленная
Уровень опасности:
4/10
Описание:Файл метаданных и назначение гиперлинка не подписывается цифровой подписью при подписи документа.
Затронутые продукты:MICROSOFT : Office 2007
Оригинальный текстdocumentpoehls_(at)_informatik.uni-hamburg.de, MS Office 2007: Target of Hyperlinks not covered by Digital Signatures (16.12.2007)
 documentpoehls_(at)_informatik.uni-hamburg.de, MS Office 2007: Digital Signature does not protect Meta-Data (13.12.2007)

Выполнение кода через ActiveX HP Info Center
дополнено с 13 декабря 2007 г.
Опубликовано:16 декабря 2007 г.
Источник:
SecurityVulns ID:8447
Тип:клиент
Уровень опасности:
6/10
Описание:Доступно несколько небезопасных методов.
Затронутые продукты:HP : HP Quick Launch Button 6.3
CVE:CVE-2007-6333 (The HPInfoDLL.HPInfo.1 ActiveX control in HPInfoDLL.dll 1.0, as shipped with HP Info Center (hpinfocenter.exe) 1.0.1.1 in HP Quick Launch Button (QLBCTRL.exe, aka QLB) 6.3 and earlier, allows remote attackers to read arbitrary registry values via the arguments to the GetRegValue method.)
 CVE-2007-6332 (The HPInfoDLL.HPInfo.1 ActiveX control in HPInfoDLL.dll 1.0, as shipped with HP Info Center (hpinfocenter.exe) 1.0.1.1 in HP Quick Launch Button (QLBCTRL.exe, aka QLB) 6.3 and earlier, on Microsoft Windows before Vista allows remote attackers to create or modify arbitrary registry values via the arguments to the SetRegValue method.)
 CVE-2007-6331 (Absolute path traversal vulnerability in the HPInfoDLL.HPInfo.1 ActiveX control in HPInfoDLL.dll 1.0, as shipped with HP Info Center (hpinfocenter.exe) 1.0.1.1 in HP Quick Launch Button (QLBCTRL.exe, aka QLB) 6.3 and earlier allows remote attackers to execute arbitrary programs via the first argument to the LaunchApp method. NOTE: only a user-assisted attack is possible on Windows Vista.)
Оригинальный текстdocumentHP, [security bulletin] HPSBGN02298 SSRT071502 rev.1 - HP Quick Launch Button (QLB) Running on Windows, Remote Execution of Arbitrary Code, Gain Privileged Access (16.12.2007)
 documentporkythepig_(at)_anspi.pl, HP notebooks remote code execution vulnerability (multiple series) (13.12.2007)

Многочисленные уязвимости в web-сервере BadBlue
дополнено с 13 декабря 2007 г.
Опубликовано:25 апреля 2008 г.
Источник:
SecurityVulns ID:8443
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера, обратный путь в каталогах, утечка информации, DoS.
Затронутые продукты:BADBLUE : BadBlue 2.72
CVE:CVE-2007-6378 (Directory traversal vulnerability in upload.dll in BadBlue 2.72b and earlier allows remote attackers to create or overwrite arbitrary files via a .. (dot dot) in the filename parameter.)
Оригинальный текстdocumentVulnerabilityResearch_(at)_digitaldefense.net, DDIVRT-2008-11 BadBlue uninst.exe DoS (25.04.2008)
 documentLuigi Auriemma, Multiple vulnerabilities in BadBlue 2.72b (13.12.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород