Информационная безопасность
[RU] switch to English


Выполнение кода при просмотре изображений и факсов Microsoft Windows XP/2003/ME и Wine (code execution)
дополнено с 28 декабря 2005 г.
Опубликовано:14 июля 2006 г.
Источник:
SecurityVulns ID:5578
Тип:клиент
Уровень опасности:
9/10
Описание:Переполнение буфера при просмотре метафайлов WMF. Может использоваться для установки троянского/шпионского ПО через Internet Explorer или другие браузеры, а так же через Lotus Notes. Имеются уязвимости, не закрытые в MS06-001.
Затронутые продукты:MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 IBM : Lotus Notes 6.5
 WINE : Wine 0.9
Оригинальный текстdocumentSYMANTEC, SYMSA-2006-004 (Full Details): Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (14.07.2006)
 documentSYMANTEC, SYMSA-2006-004: Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (14.06.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-026 Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (918547) (13.06.2006)
 documentfrankruder_(at)_hotmail.com, Microsoft Windows GRE WMF Format Multiple Memory Overrun Vulnerabilities (10.01.2006)
 documentfrankruder_(at)_hotmail.com, [UPDATE]Microsoft Windows GRE WMF Format Multiple Unauthorized Memory Access Vulnerabilities (10.01.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-001 Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (912919) (07.01.2006)
 documentCERT, US-CERT Technical Cyber Security Alert TA06-005A -- Update for Microsoft Windows Metafile Vulnerability (07.01.2006)
 documentJuha-Matti Laurio, Lotus Notes WMF File Handling Code Execution Vulnerability (30.12.2005)
 documentCERT, US-CERT Technical Cyber Security Alert TA05-362A -- Microsoft Windows Metafile Handling Buffer Overflow (29.12.2005)
 documentX-FORCE, ISS Protection Alert: Windows Picture and Fax Viewer WMF Overflow (29.12.2005)
 documentH D Moore, [Full-disclosure] Someone wasted a nice bug on spyware... (28.12.2005)
 documentnoemailpls_(at)_noemail.ziper, Is this a new exploit? (28.12.2005)
Файлы:Windows XP/2003 Picture and Fax Viewer Metafile Overflow
 WMF nDay download() Exploit Generator by Unl0ck Research Team
 Microsoft Security Bulletin MS06-001 Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (912919)
 Microsoft Security Bulletin MS06-026 Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (918547)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:14 июля 2006 г.
Источник:
SecurityVulns ID:6378
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:FLIPPERPOLL : Flipper Poll 1.1
 FLATNUKE : Flatnuke 2.5
 JOOMLA : com_hashcash 1.2
 JOOMLA : HTMLArea3 1.3
 MAMBO : Sitemap 2.0
 PHOTOCYCLE : Photocycle 1.0
 SCOZNET : ScozNews Final-Php 1.1
 ORBITCODERS : Orbitmatrix PHP Script 1.0
 PHORUM : PHORUM 5
 PHPBB : phpBB 3.0
 JOOMLA : perForms 1.0
 CZARNEWS : CzarNews 1.20
Оригинальный текстdocumentSECUNIA, [SA21038] CzarNews "tpath" File Inclusion Vulnerability (14.07.2006)
 documentChironex Fleckeri, SubberZ[Lite] - Remote File Include (14.07.2006)
 documentendeneu_(at)_linuxmail.com, perForms <= 1.0 ([mosConfig_absolute_path]) Remote File Inclusion (14.07.2006)
 documentrgod_(at)_autistici.org, flatnuke <= 2.5.7 arbitrary php file upload (14.07.2006)
 documentx0r0n_(at)_hotmail.com, Flipper Poll <= 1.1.0 Remote File Inclusion Vulnerability (14.07.2006)
 documentluny_(at)_youfucktard.com, Orbitmatrix PHP Script v1.0 (14.07.2006)
 documentluny_(at)_youfucktard.com, Photocycle v1.0 - XSS (14.07.2006)
 documentx0r0n_(at)_hotmail.com, ScozNews Final-Php <=1.1 Remote File Inclusion Vulnerability (14.07.2006)
 documentmatdhule_(at)_gmail.com, [ECHO_ADV_38$2006] Multiple Mambo/Joomla Component Remote File Include Vulnerabilities (14.07.2006)
Файлы:PHORUM 5 arbitrary local inclusion exploit
 Exploits PhpBB 3 memberlist.php/'ip' argument SQL injection / admin credentials disclosure

Обратный путь в каталогах McAfee ePolicy Orchestrator (directory traversal)
Опубликовано:14 июля 2006 г.
Источник:
SecurityVulns ID:6379
Тип:удаленная
Уровень опасности:
6/10
Описание:Возможен доступ к любому файлу через интерфейс TCP/8081.
Затронутые продукты:MCAFEE : ePolicy Orchestrator 3.5
Оригинальный текстdocumentEEYE, EEYE: McAfee ePolicy Orchestrator Remote Compromise (14.07.2006)
 documentSECUNIA, [SA21037] McAfee ePolicy Orchestrator Directory Traversal Vulnerability (14.07.2006)

Многочисленные уязвимости в Microsoft Works (multiple bugs)
Опубликовано:14 июля 2006 г.
Источник:
SecurityVulns ID:6381
Тип:клиент
Уровень опасности:
5/10
Описание:Различные уязвимости, включая переполнения буферов при разборе файлов различных форматов.
Затронутые продукты:MICROSOFT : Works 8.0
Оригинальный текстdocumentBenjamin Tobias Franz, Microsoft Works - Buffer Overflows / Denial of Service (DoS)-Vulnerabilities (14.07.2006)
Файлы:MS Works multiple vulnerabilities PoCs

Выполнение кода через Microsoft Power Point (code execution)
дополнено с 14 июля 2006 г.
Опубликовано:9 августа 2006 г.
Источник:
SecurityVulns ID:6380
Тип:клиент
Уровень опасности:
8/10
Описание:Уязвимость mso.dll используется для скрытой установки вредоносного кода.
Затронутые продукты:MICROSOFT : Office 2000
 MICROSOFT : Office XP
 MICROSOFT : Office 2003
Оригинальный текстdocumentSowhat ., [Full-disclosure] Microsoft PowerPoint Malformed Record Memory Corruption (09.08.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-048 Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (922968) (08.08.2006)
 documentJuha-Matti Laurio, [Full-disclosure] Microsoft PowerPoint 0-day Vulnerability FAQ document written (14.07.2006)
Файлы:MS Power Point Multiple Vulnerabilities (powerpnt.exe)- POC
 MS Power Point Multiple Vulnerabilities - (mso.dll) POC
 http://www.microsoft.com/technet/security/Bulletin/MS06-048.mspx

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород