Информационная безопасность
[RU] switch to English


Перехват pty в FreeBSD
Опубликовано:16 января 2008 г.
Источник:
SecurityVulns ID:8570
Тип:удаленная
Уровень опасности:
5/10
Описание:script использует openpty, что позволяет перехват терминала, ptsname некорректно определяет имя устройства.
Затронутые продукты:FREEBSD : FreeBSD 7.0
 FREEBSD : FreeBSD 6.1
 FREEBSD : FreeBSD 5.5
 FREEBSD : FreeBSD 6.2
 FREEBSD : FreeBSD 6.3
CVE:CVE-2008-0217 (The script program in FreeBSD 5.0 through 7.0-PRERELEASE invokes openpty, which creates a pseudo-terminal with world-readable and world-writable permissions when it is not run as root, which allows local users to read data from the terminal of the user running script.)
 CVE-2008-0216 (The ptsname function in FreeBSD 6.0 through 7.0-PRERELEASE does not properly verify that a certain portion of a device name is associated with a pty of a user who is calling the pt_chown function, which might allow local users to read data from the pty from another user.)
Оригинальный текстdocumentFREEBSD, FreeBSD Security Advisory FreeBSD-SA-08:01.pty (16.01.2008)

Повреждение памяти в библиотеке libc FreeBSD / libbind
Опубликовано:16 января 2008 г.
Источник:
SecurityVulns ID:8571
Тип:библиотека
Уровень опасности:
6/10
Описание:Однобайтовое переполнение буфера в функции inet_network().
Затронутые продукты:FREEBSD : FreeBSD 7.0
 FREEBSD : FreeBSD 6.2
 FREEBSD : FreeBSD 6.3
CVE:CVE-2008-0122 (Off-by-one error in the inet_network function in libc in FreeBSD 6.2, 6.3, and 7.0-PRERELEASE and earlier allows context-dependent attackers to cause a denial of service (crash) and possibly execute arbitrary code via crafted input that triggers memory corruption.)
Оригинальный текстdocumentFREEBSD, FreeBSD Security Advisory FreeBSD-SA-08:02.libc (16.01.2008)

Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
дополнено с 16 января 2008 г.
Опубликовано:16 января 2008 г.
Источник:
SecurityVulns ID:8572
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Оригинальный текстdocumentxcross87_(at)_gmail.com, MicroNews Admin Direct Access vulnerability (16.01.2008)
 documentxcross87_(at)_gmail.com, Max's File Uploader File Upload Vulnerability (16.01.2008)
 documentxcross87_(at)_gmail.com, Article DashBoard all version SQL Injection Vulnerability (16.01.2008)
 documentJose M. Palazon Romero, Exploiting the SpamBam plugin for wordpress (16.01.2008)
 documentJose M. Palazon Romero, Defeating audio captcha systems (16.01.2008)

Многочисленные уязвимости в TIBCO SmartSockets RTserver
Опубликовано:16 января 2008 г.
Источник:
SecurityVulns ID:8573
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнения буфера, переполнения целочисленных массивов, манипуляция с указателями.
Затронутые продукты:TIBCO : SmartSockets 6.8
CVE:CVE-2007-5658
 CVE-2007-5657
 CVE-2007-5656
 CVE-2007-5655
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 01.15.08: TIBCO SmartSockets RTServer Multiple Untrusted Loop Bounds Vulnerabilities (16.01.2008)
 documentIDEFENSE, iDefense Security Advisory 01.15.08: TIBCO SmartSockets RTserver Multiple Untrusted Pointer Offset Vulnerabilities (16.01.2008)
 documentIDEFENSE, iDefense Security Advisory 01.15.08: TIBCO SmartSockets RTServer Multiple Untrusted Pointer Vulnerabilities (16.01.2008)
 documentIDEFENSE, iDefense Security Advisory 01.15.08: TIBCO SmartSockets RTserver Heap Overflow Vulnerability (16.01.2008)

DoS через IPv6 против ядра Linux
Опубликовано:16 января 2008 г.
Источник:
SecurityVulns ID:8575
Тип:удаленная
Уровень опасности:
6/10
Описание:Обращение к неинициализированной памяти.
Затронутые продукты:LINUX : kernel 2.6
Оригинальный текстdocumentSECURITEAM, [EXPL] Linux Kernel IPv6 Jumbo Bug (16.01.2008)
Файлы:PoC code for exploiting the jumbo bug found in linux kernels >=2.6.20 and <=2.6.21.1

Многочисленные уязвимости в Apple QuickTime
дополнено с 16 января 2008 г.
Опубликовано:17 января 2008 г.
Источник:
SecurityVulns ID:8574
Тип:клиент
Уровень опасности:
7/10
Описание:Переполнение буфера при разборе ресурсов Macintosh внедренных в фильм Quicktime. Повреждение памяти при разборе атома IDSC в Quicktime Image.
Затронутые продукты:APPLE : QuickTime 7.3
 APPLE : QuickTime Player 7.3
 APPLE : QuickTime PictureViewer 7.3
CVE:CVE-2008-0033
 CVE-2008-0032
Оригинальный текстdocumentCERT, US-CERT Technical Cyber Security Alert TA08-016A -- Apple QuickTime Updates for Multiple Vulnerabilities (17.01.2008)
 documentDVLabs, TPTI-08-01: Apple Quicktime Image File IDSC Atom Memory Corruption Vulnerability (17.01.2008)
 documentIDEFENSE, [Full-disclosure] iDefense Security Advisory 01.15.08: Apple QuickTime Macintosh Resource Processing Heap Corruption Vulnerability (16.01.2008)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород