Информационная безопасность
[RU] switch to English


Проблема символьных линков в po4a (symbolic links)
Опубликовано:14 сентября 2007 г.
Источник:
SecurityVulns ID:8151
Тип:удаленная
Уровень опасности:
5/10
Описание:Проблема символьных линков при создании /tmp/gettextization.failed.po
Затронутые продукты:PO4A : po4a 0.32
CVE:CVE-2007-4462 (lib/Locale/Po4a/Po.pm in po4a before 0.32 allows local users to overwrite arbitrary files via a symlink attack on the gettextization.failed.po temporary file.)
Оригинальный текстdocumentGENTOO, [ GLSA 200709-04 ] po4a: Insecure temporary file creation (14.09.2007)

Проблема шел-символов в WinSCP (shell characters)
Опубликовано:14 сентября 2007 г.
Источник:
SecurityVulns ID:8152
Тип:клиент
Уровень опасности:
6/10
Описание:Проблемы шел-символов при обработке протоколов scp:// и sftp://.
Затронутые продукты:WINSCP : WinSCP 4.03
Оригинальный текстdocumentKender.Security_(at)_gmail.com, WinSCP < 4.04 url protocol handler flaw (14.09.2007)

Переполнение буфера в библиотеке Qt (buffer overflow)
Опубликовано:14 сентября 2007 г.
Источник:
SecurityVulns ID:8153
Тип:библиотека
Уровень опасности:
5/10
Описание:Переполнение буфера при разборе строк Unicode.
Затронутые продукты:QT : qt 3.3
 QT : qt 4.1
CVE:CVE-2007-4137 (Off-by-one error in the QUtf8Decoder::toUnicode function in Trolltech Qt 3 allows context-dependent attackers to cause a denial of service (crash) via a crafted Unicode string that triggers a heap-based buffer overflow. NOTE: Qt 4 has the same error in the QUtf8Codec::convertToUnicode function, but it is not exploitable.)
Оригинальный текстdocumentMANDRIVA, [Full-disclosure] [ MDKSA-2007:183 ] - Updated qt3/qt4 packages fix vulnerability (14.09.2007)

Переполнение буфера в lighttpd (buffer overflow)
Опубликовано:14 сентября 2007 г.
Источник:
SecurityVulns ID:8154
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера в mod_fastcgi при разборе заголовков.
Затронутые продукты:LIGHTTPD : lighttpd 1.4
CVE:CVE-2007-4727 (Buffer overflow in the fcgi_env_add function in mod_proxy_backend_fastcgi.c in the mod_fastcgi extension in lighttpd before 1.4.18 allows remote attackers to overwrite arbitrary CGI variables and execute arbitrary code via an HTTP request with a long content length, as demonstrated by overwriting the SCRIPT_FILENAME variable, aka a "header overflow.")
Оригинальный текстdocumentRPATH, [Full-disclosure] rPSA-2007-0183-1 lighttpd (14.09.2007)

DoS против mod_proxy в Apache
Опубликовано:14 сентября 2007 г.
Источник:
SecurityVulns ID:8155
Тип:удаленная
Уровень опасности:
5/10
Описание:Чтение за пределами буфера при разборе ответа сервера.
Затронутые продукты:APACHE : Apache 2.3
CVE:CVE-2007-3847 (The date handling code in modules/proxy/proxy_util.c (mod_proxy) in Apache 2.3.0, when using a threaded MPM, allows remote origin servers to cause a denial of service (caching forward proxy process crash) via crafted date headers that trigger a buffer over-read.)
Оригинальный текстdocumentRPATH, [Full-disclosure] rPSA-2007-0182-1 httpd mod_ssl (14.09.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород