Информационная безопасность
[RU] switch to English


Проблема символьных линков в Tuxpaint - детской программы для рисования (symbolic links)
Опубликовано:16 января 2006 г.
Источник:
SecurityVulns ID:5638
Тип:локальная
Уровень опасности:
5/10
Описание:Проблема символьных линков при работе с временными файлами (злобный атакующий может переписать файл вашего ребенка).
Затронутые продукты:TUXPAINT : tuxpaint 0.9
Оригинальный текстdocumentDEBIAN, [Full-disclosure] [SECURITY] [DSA 941-1] New tuxpaint packages fix insecure temporary file creation (16.01.2006)

DoS против маршрутизаторов Linksys VPN
Опубликовано:16 января 2006 г.
Источник:
SecurityVulns ID:5637
Тип:удаленная
Уровень опасности:
5/10
Описание:IP пакет с некорректными опциями IP приводит к отказу устройства.
Затронутые продукты:LINKSYS : Linksys BEFVP41
Оригинальный текстdocumentpaul14075_(at)_gmail.com, Linksys VPN Router (BEFVP41) DoS Vulnerability (16.01.2006)

Повышение привилегий через lpsched в Sun Solaris (privilege escalation)
Опубликовано:16 января 2006 г.
Источник:
SecurityVulns ID:5641
Тип:локальная
Уровень опасности:
5/10
Оригинальный текстdocumentSECUNIA, [SA18498] Sun Solaris lpsched Unspecified Vulnerability (16.01.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:16 января 2006 г.
Источник:
SecurityVulns ID:5636
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:LWCAL : Light Weight Calendar 1.0
 123FLASHCHAT : 123flaschat server 5.1
 123FLASHCHAT : 123flaschat server 5.0
 ALBATROSS : albatross 1.20
 REDKERNEL : RedKernel Referrer Tracker 1.1
 WIDEXL : Widexl Download Tracker 1.06
 GTP : GTP iCommerce
 APACHE : Apache Geronimo 1.0
 NETBULA : Netbula Anyboard 9.0
 WORDPRESS : WP-Stats 2.0
Оригинальный текстdocumentSECUNIA, [SA18471] WP-Stats WordPress Plug-in "author" SQL Injection Vulnerability (16.01.2006)
 documentSECUNIA, [SA18469] Netbula Anyboard "tK" Cross-Site Scripting Vulnerability (16.01.2006)
 documentSECUNIA, [SA18470] GTP iCommerce Cross-Site Scripting Vulnerabilities (16.01.2006)
 documentSECUNIA, [SA18472] Widexl Download Tracker "ID" Parameter Cross-Site Scripting (16.01.2006)
 documentSECUNIA, [SA18473] RedKernel Referrer Tracker "rkrt_stats.php" Cross-Site Scripting (16.01.2006)
 documentSECUNIA, [SA18464] Bit 5 Blog Script Insertion and SQL Injection Vulnerabilities (16.01.2006)
 documentDEBIAN, [Full-disclosure] [SECURITY] [DSA 942-1] New albatross packages fix arbitrary code execution (16.01.2006)
 documentISecAuditors Security Advisories, [ISecAuditors Advisories] Arbitrary remote file creation in 123flashchat server (16.01.2006)
 documentkhc_(at)_bsdmail.org, DDSN CMS Admin Panel SQL Injection Vulnerability (16.01.2006)
 documentAliaksandr Hartsuyeu, [eVuln] Light Weight Calendar PHP Code Execution (16.01.2006)
 documentnight_warrior771_(at)_hotmail.com, AlstraSoft Template Seller Pro Cross-Site Scripting Vulnerability (16.01.2006)
 documentnight_warrior771_(at)_hotmail.com, DCP Portal Cross-Site Scripting Vulnerability (16.01.2006)
 document:) :), WHITEAlbum Sql Injection (16.01.2006)

Обход защиты WEP во многих беспроводных драйверах Windows (protection bypass)
Опубликовано:16 января 2006 г.
Источник:
SecurityVulns ID:5639
Тип:удаленная
Уровень опасности:
5/10
Описание:Атакующий может заставить клиента переключиться в режим открытого текста.
Затронутые продукты:MICROSOFT : Windows XP
Оригинальный текстdocumentsecurity_(at)_hammerjammer.net, [Full-disclosure] WEP-Client-Communication-Dumbdown (WCCD) Vulnerability (16.01.2006)

Целочисленное переполнение в perl (integer overflow)
Опубликовано:16 января 2006 г.
Источник:
SecurityVulns ID:5640
Тип:библиотека
Уровень опасности:
6/10
Затронутые продукты:PERL : perl 5.8
Оригинальный текстdocumentDEBIAN, [Full-disclosure] [SECURITY] [DSA 943-1] New Perl packages fix arbitrary code execution (16.01.2006)

DoS против IP-телефонов Cisco
Опубликовано:16 января 2006 г.
Источник:
SecurityVulns ID:5642
Тип:удаленная
Уровень опасности:
6/10
Описание:Syn-флуд приводит к перезагрузке устройства.
Затронутые продукты:CISCO : Cisco IP Phone 7940
 CISCO : Cisco IP Phone 7960
 CISCO : Cisco IP Phone 7900
Оригинальный текстdocumentSECUNIA, [SA18479] Cisco IP Phones SYN Flood Device Reload Vulnerability (16.01.2006)

Многочисленные DoS-условия в ядре Linux
Опубликовано:16 января 2006 г.
Источник:
SecurityVulns ID:5643
Тип:удаленная
Уровень опасности:
6/10
Описание:Локальный DoS в netlink_rcv_skb(), несколько DoS условий в PPTP NAT.
Затронутые продукты:LINUX : kernel 2.6
Оригинальный текстdocumentSECUNIA, [SA18482] Linux Kernel Multiple Denial of Service Vulnerabilities (16.01.2006)

DoS против обработчика почтовых списков рассылки mailman
дополнено с 14 ноября 2005 г.
Опубликовано:16 января 2006 г.
Источник:
SecurityVulns ID:5448
Тип:удаленная
Уровень опасности:
5/10
Описание:Возможен отказ на UTF-8 символе в имени файла или больших числах в дате письма.
Затронутые продукты:MAILMAN : mailman 2.1
Оригинальный текстdocumentUBUNTU, [Full-disclosure] [USN-242-1] mailman vulnerabilities (16.01.2006)
 documentSECUNIA, [SA17511] Mailman Attachment Filename Scrubbing Denial of Service (14.11.2005)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород