Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:15 октября 2007 г.
Источник:
SecurityVulns ID:8253
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:AMPACHE : ampache 3.3
 EXTREMAIL : eXtremail 2.1
 PHPFILESADMIN : PHP File Sharing System 1.5
CVE:CVE-2008-3929 (gather-messages.sh in Ampache 3.4.1 allows local users to overwrite arbitrary files via a symlink attack on the /tmp/filelist temporary file.)
Оригинальный текстdocumentFabio N Sarmento [ Gmail ], [Full-disclosure] 0day Orkut XSS [ NEW! ] (15.10.2007)
 documentjonasthambert_(at)_hush.ai, [Full-disclosure] PHP File Sharing System 1.5.1 (15.10.2007)
 documentmu-b, [Full-disclosure] eXtremail(ly easy) remote roots (15.10.2007)
 documentMustLive, Vulnerability in CMS SiteEdit (15.10.2007)
 documentPierre-Yves Rofes, [ GLSA 200710-13 ] Ampache: Multiple vulnerabilities (15.10.2007)

Переполнение буфера в графической библиотеке TK (buffer overflow)
Опубликовано:15 октября 2007 г.
Источник:
SecurityVulns ID:8258
Тип:библиотека
Уровень опасности:
6/10
Описание:Переполнение буфера при разборе изображений GIF
CVE:CVE-2007-5137 (Buffer overflow in the ReadImage function in generic/tkImgGIF.c in Tcl (Tcl/Tk) before 8.4.16 allows remote attackers to execute arbitrary code via multi-frame interlaced GIF files in which later frames are smaller than the first.)
Оригинальный текстdocumentUBUNTU, [USN-529-1] Tk vulnerability (15.10.2007)

Атаки релеинга аутентификации в Cisco CallManager / OpenSer (authentication relaying)
Опубликовано:15 октября 2007 г.
Источник:
SecurityVulns ID:8262
Тип:m-i-t-m
Уровень опасности:
5/10
Описание:Недостаточная проверка параметров Digest-аутентификации позволяет активному атакующему обратиться к ресурсам, не запрошенным клиентом.
Затронутые продукты:CISCO : CallManager 5.1
Оригинальный текстdocumentRadu State, [Full-disclosure] CallManager and OpeSer toll fraud and authentication forward attack (15.10.2007)

DoS против беспроводных драйверов Madwifi в Linux
Опубликовано:15 октября 2007 г.
Источник:
SecurityVulns ID:8252
Тип:удаленная
Уровень опасности:
5/10
Описание:Некорректная аварийная обработка "extended supported rates.
Затронутые продукты:MADWIFI : Madwifi 0.9
Оригинальный текстdocumentSEC Consult Vulnerability Lab, SEC Consult SA-20071012-0 :: Madwifi xrates element remote DOS (15.10.2007)

Переполнение буфера в ActiveX VimpX (buffer overflow)
Опубликовано:15 октября 2007 г.
Источник:
SecurityVulns ID:8254
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера в параметре RejectRecordsFile.
Оригинальный текстdocumentsaw_xyz_(at)_yahoo.com, VImpX ActiveX (VImpX.ocx v. 4.7.3.0) Remote (15.10.2007)
Файлы:VImpX ActiveX (VImpX.ocx v. 4.7.3.0) Remote Buffer Overflows Exploit (RejectedRecordsFile)

Автоматическая загрузка исполняемых файлов в Microsoft Internet Explorer (protection bypass)
Опубликовано:15 октября 2007 г.
Источник:
SecurityVulns ID:8255
Тип:клиент
Уровень опасности:
4/10
Описание:Можно загрузить файл в папку временных файлов добавив параметры GET-запроса к имени файла, например http://example.com/program.exe?1.cda
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentlaurent gaffie, playing for fun with <=IE7 (15.10.2007)

Повреждение памяти в библиотеке Opal / Ekiga (memory corruption)
Опубликовано:15 октября 2007 г.
Источник:
SecurityVulns ID:8259
Тип:библиотека
Уровень опасности:
6/10
Описание:Некорректная обработке Content-Length в запросе SIP дает возможность перезаписать 1 байт памяти по контролируемому адресу.
Затронутые продукты:EKIGA : Ekiga 2.0
 OPAL : OPAL 2.2
Оригинальный текстdocumentlabs_(at)_s21sec.com, S21SEC-037-en: OPAL SIP Protocol Remote Denial of Service (15.10.2007)

Выход за пределы каталога через WebDav в Apache Tomcat (directory traversal)
Опубликовано:15 октября 2007 г.
Источник:
SecurityVulns ID:8260
Тип:удаленная
Уровень опасности:
6/10
Описание:Возможно получение файлов по абсолютному пути через DAV-запрос LOCK.
Оригинальный текстdocumentSECURITEAM, [EXPL] Apache Tomcat File Disclosure (Exploit) (15.10.2007)
Файлы:Apache Tomcat Remote File Disclosure Zeroday Xploit

Межсайтовый скриптинг в Netgear SSL312 (crossite scripting)
Опубликовано:15 октября 2007 г.
Источник:
SecurityVulns ID:8261
Тип:удаленная
Уровень опасности:
5/10
Описание:Межсайтовый спритинг через Web-интерфейс.
Затронутые продукты:NETGEAR : Netgear SSL312
Оригинальный текстdocumentSkyOut, [Full-disclosure] Netgear SSL312 XSS vulnerability (15.10.2007)

Переполнение буфера в игре Live for Speed (buffer overflow)
дополнено с 15 октября 2007 г.
Опубликовано:26 декабря 2007 г.
Источник:
SecurityVulns ID:8256
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера при разборе файла скинов.
Затронутые продукты:LIVEFORSPEED : Live for Speed 0.5
Оригинальный текстdocumentLuigi Auriemma, Update: Clients buffer-overflow in Live for Speed 0.5X10 (26.12.2007)
 documentLuigi Auriemma, Clients buffer-overflow in Live for Speed 0.5X10 (15.10.2007)
Файлы:Exploits Live for Speed demo/S1/S2 <= 0.5X10 clients buffer-overflow

Несанкционированный доступ через HP Select Identity (unauthorized access)
дополнено с 15 октября 2007 г.
Опубликовано:7 февраля 2008 г.
Источник:
SecurityVulns ID:8257
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:HP : Select Identity 4.13
 HP : Select Identity 4.20
CVE:CVE-2007-6194 (Unspecified vulnerability in HP Select Identity 4.01 before 4.01.012 and 4.1x before 4.13.003 allows remote attackers to obtain unspecified access via unknown vectors.)
Оригинальный текстdocumentHP, [security bulletin] HPSBMA02309 SSRT080013 rev.1 - HP Select Identity Software, Remote Unauthorized Access (07.02.2008)
 documentHP, [security bulletin] HPSBMA02293 SSRT071494 rev.1 - HP Select Identity, Remote Unauthorized Access (06.12.2007)
 documentHP, [security bulletin] HPSBMA02230 SSRT071436 rev.1 - HP Select Identity, Remote Unauthorized Access (15.10.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород