Информационная безопасность
[RU] switch to English


Использование памяти после освобождения в Mozilla Firefox / Thunderbird / Seamonkey
Опубликовано:14 февраля 2012 г.
Источник:
SecurityVulns ID:12189
Тип:клиент
Уровень опасности:
7/10
Описание:Использование памяти после освобождения в nsXBLDocumentInfo::ReadPrototypeBindings
Затронутые продукты:MOZILLA : SeaMonkey 2.7
 MOZILLA : Firefox 10.0
 MOZILLA : Thunderbird 10.0
CVE:CVE-2012-0452 (Use-after-free vulnerability in Mozilla Firefox 10.x before 10.0.1, Thunderbird 10.x before 10.0.1, and SeaMonkey 2.7 allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via vectors that trigger failure of an nsXBLDocumentInfo::ReadPrototypeBindings function call, related to the cycle collector's access to a hash table containing a stale XBL binding.)
Файлы:Mozilla Foundation Security Advisory 2012-10

DoS против библиотек apr / aws
Опубликовано:14 февраля 2012 г.
Источник:
SecurityVulns ID:12190
Тип:библиотека
Уровень опасности:
6/10
Описание:Исчерпание ресурсов из-за предсказуемости hash-функции.
Затронутые продукты:APACHE : apr 1.4
 AWS : aws 2.10
 AWS : aws 2.11
CVE:CVE-2012-0840 (tables/apr_hash.c in the Apache Portable Runtime (APR) library through 1.4.5 computes hash values without restricting the ability to trigger hash collisions predictably, which allows context-dependent attackers to cause a denial of service (CPU consumption) via crafted input to an application that maintains a hash table.)
Оригинальный текстdocumentThomas Quinot, AdaCore Security Advisory SA-2012-L119-003 Hash collisions in AWS (14.02.2012)

Переполнение буфера в Yahoo! Messenger
Опубликовано:14 февраля 2012 г.
Источник:
SecurityVulns ID:12191
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера при приеме файла.
Затронутые продукты:YAHOO : YIM 11.5
Оригинальный текстdocumentVulnerability Lab, Yahoo! Messenger v11.5 - Buffer Overflow Vulnerability (14.02.2012)

Обратный путь в каталогах D-Link DIR-601
Опубликовано:14 февраля 2012 г.
Источник:
SecurityVulns ID:12192
Тип:удаленная
Уровень опасности:
5/10
Описание:Обратный путь в каталогах TFTP-сервера.
Затронутые продукты:DLINK : D-Link DIR-601
Оригинальный текстdocumentrobkraus_(at)_soutionary.com, D-Link DIR-601 TFTP Directory Traversal Vulnerability (14.02.2012)

Многочисленные уязвимости безопасности в TrendMicro DataArmor / DriveArmor
дополнено с 14 февраля 2012 г.
Опубликовано:2 декабря 2012 г.
Источник:
SecurityVulns ID:12193
Тип:локальная
Уровень опасности:
6/10
Описание:Выход за пределы ограниченной среды, повышение привилегий, доступ к зашифрованным данным.
Затронутые продукты:TM : DataArmor 3.0
 TM : DriveArmor 3.0
Оригинальный текстdocumentNCC Group Research, NGS000193 Technical Advisory: DataArmor Full Disk Encryption Restricted Environment breakout (02.12.2012)
 document[email protected], NGS00193 Patch Notification: Trend Micro DataArmor and DriveArmor - Restricted Environment breakout, Privilege Escalation and Full Disk Decryption (14.02.2012)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород