Информационная безопасность
[RU] switch to English


Многочисленные уязвимости в почтовых серверах Stalker Communigate Pro / IBM Lotus Domino / Sun directory server / IBM Tivoli (multiple bugs)
дополнено с 28 января 2006 г.
Опубликовано:16 февраля 2006 г.
Источник:
SecurityVulns ID:5707
Тип:удаленная
Уровень опасности:
5/10
Описание:Многочисленные уязвимости в сервере LDAP.
Затронутые продукты:STALKER : CommuniGate Pro 5.0
 IBM : Lotus Domino 7.0
 SUN : Sun ONE Directory Server 5.2
 SUN : Sun Java System Directory Server 5.2
 ISODE : M-Vault 11.3
Оригинальный текстdocumentSECUNIA, [SA18888] MailSite LDAP Service Denial of Service Vulnerability (16.02.2006)
 documentSECUNIA, [SA18818] Isode M-Vault Server LDAP Vulnerability (16.02.2006)
 documentSECUNIA, [SA18779] IBM Tivoli Directory Server LDAP Denial of Service (13.02.2006)
 documentIDEFENSE, iDEFENSE Security Advisory 02.10.06: IBM Lotus Domino Server LDAP DoS Vulnerability (13.02.2006)
 documentSECUNIA, [SA18769] Sun Java System Directory Server LDAP Denial of Service (09.02.2006)
 documentSECUNIA, [SA18738] IBM Lotus Domino LDAP Server Denial of Service Vulnerability (08.02.2006)
 documentEvgeny Legerov, [Full-disclosure] ProtoVer LDAP vs CommuniGate Pro 5.0.7 (05.02.2006)
 documentEvgeny Legerov, Multiple vulnerabilities in CommuniGate Pro Server (28.01.2006)
Файлы:Proof of concept for CommuniGate Pro Server vulnerability

DoS против многих устройств и приложений bluetooth (Sony Ericsson, Nokia и др.)
дополнено с 7 февраля 2006 г.
Опубликовано:16 февраля 2006 г.
Источник:
SecurityVulns ID:5745
Тип:удаленная
Уровень опасности:
5/10
Описание:Различные уязвимости найдены с помощью утилиты Bluetooth Stack Smasher.
Затронутые продукты:SONYERICSSON : Sony Ericsson K600i
 SONYERICSSON : Sony Ericsson V600i
 SONYERICSSON : Sony Ericsson W800i
 SONYERICSSON : Sony Ericsson T68i
 HCIDUMP : hcidump 1.29
 NOKIA : Nokia N70
Оригинальный текстdocumentResearch Infratech, [ Secuobs - Advisory ] Another kind of DoS on Nokia cell phones (16.02.2006)
 documentResearch Infratech, [ Secuobs - Advisory ] Bluetooth : DoS on Nokia cell phones (13.02.2006)
 documentResearch Infratech, [ Secuobs - Advisory ] Bluetooth : DoS on hcidump 1.29 + PoC (07.02.2006)
 documentResearch Infratech, [ Secuobs - Advisory ] Bluetooth : DoS on Sony/Ericsson cell phones (07.02.2006)
 documentResearch Infratech, [ Secuobs - Tools release ] BSS (Bluetooth Stack Smasher) fuzzer (07.02.2006)
Файлы:BSS - Bluetooth Stack Smasher 0.6
 Sony/Ericsson reset display - PoC
 Bluez hcidump v1.29 DoS - PoC code

Повышение привилегий через Корейский IME в Microsoft Windows (privilege escalation)
дополнено с 15 февраля 2006 г.
Опубликовано:16 февраля 2006 г.
Источник:
SecurityVulns ID:5773
Тип:локальная
Уровень опасности:
5/10
Описание:Справочная подсистема запускается с правами локальной системы.
Затронутые продукты:MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Office 2003
Оригинальный текстdocumentSECURITEAM, [NT] ShellAbout() API Elevation of Privilege (MS06-009) (16.02.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-009 Vulnerability in the Korean Input Method Editor Could Allow Elevation of Privilege (901190) (15.02.2006)

Повышение привилегий через PostgreSQL (privilege escalation)
Опубликовано:16 февраля 2006 г.
Источник:
SecurityVulns ID:5776
Тип:локальная
Уровень опасности:
6/10
Описание:Через SET ROLE и SET SESSION AUTHORIZATION можно получить привилегии любого пользователя, включая суперпользователя или привести к отказу сервера баз данных.
Затронутые продукты:POSTGRESQL : PostgreSQL 7.3
 POSTGRES : PostgreSQL 7.4
 POSTGRES : PostgreSQL 8.0
Оригинальный текстdocumentPOSTGRESQL, PostgreSQL security releases 8.1.3, 8.0.7, 7.4.12, 7.3.14 (16.02.2006)

Обход аутентификации в Cisco Guard / Cisco Traffic Anomaly Detector (protection bypass)
Опубликовано:16 февраля 2006 г.
Источник:
SecurityVulns ID:5777
Тип:удаленная
Уровень опасности:
5/10
Описание:Если в конфигурации, TACACS+ не указан tacacs-server, пользователи могут получить доступ к устройству без аутентификации.
Затронутые продукты:CISCO : Cisco Guard
 CISCO : Cisco Anomaly Traffic Detector
 CISCO : Cisco Anomaly Guard Module
 CISCO : Cisco Traffic Anomaly Detector Module
Оригинальный текстdocumentCISCO, Cisco Security Advisory: TACACS+ Authentication Bypass in Cisco Anomaly Detection and Mitigation Products (16.02.2006)

Многочисленные уязвимости в SAP Business Connector (multiple bugs)
Опубликовано:16 февраля 2006 г.
Источник:
SecurityVulns ID:5778
Тип:удаленная
Уровень опасности:
5/10
Описание:Обратный путь в каталогах, подмена содержимого.
Затронутые продукты:WEBMETHODS : SAP BC 4.6
 WEBMETHODS : SAP BC 4.7
Оригинальный текстdocumentLeandro Meiners, CYBSEC - Security Pre-Advisory: Phishing Vector in SAP BC (16.02.2006)
 documentLeandro Meiners, CYBSEC - Security Pre-Advisory: Arbitrary File Read/Delete in SAP BC (16.02.2006)

Подмена имени файла в ICQ
Опубликовано:16 февраля 2006 г.
Источник:
SecurityVulns ID:5779
Тип:клиент
Уровень опасности:
4/10
Описание:При отправке файла вместе с каталогом может быть скрыта часть имени файла.
Затронутые продукты:MIRABILIS : ICQ 2002
 MIRABILIS : ICQ 2003
Оригинальный текстdocumentedubp2002_(at)_hotmail.com, Mirabiliz ICQ 2002/2003/ LITE 4.0/4.1 LONG (DIRECTORY + FILENAME) EXPLOIT (16.02.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:16 февраля 2006 г.
Источник:
SecurityVulns ID:5780
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:MYBB : MyBB 1.0
 XMBFORUM : XMB Forum 1.9
 GALLERY : Gallery 1.5
 PHPNUKE : phpNuke 7.8
 ATMAIL : @Mail 4.3
 2200NET : 2200net Calendar system 1.2
 CLEVERCOPY : Clever Copy 3.0
 MYBLOG : My Blog 1.63
 B10M : HTML::BBCode 1.03
 B10M : HTML::BBCode 1.04
 SQUISHDOT : Squishdot 1.5
 PLUMECMS : Plume CMS 1.0
 CGIWARP : CGIWarp 3.10
 WEBSPELL : Webspell 4.01
 TECA : Teca Diary Personal Edition 1.0
Оригинальный текстdocumentsp3x_(at)_securityreason.com, [Full-disclosure] Critical SQL Injection PHPNuke <= 7.8 - Your_Account module (16.02.2006)
 documentSECUNIA, [SA18874] @Mail Webmail Image Tag Script Insertion Vulnerability (16.02.2006)
 documentSECUNIA, [SA18873] Clever Copy Private Message "Subject" Script Insertion Vulnerability (16.02.2006)
 documentSECUNIA, [SA18876] Teca Diary Personal Edition SQL Injection Vulnerability (16.02.2006)
 documentSECUNIA, [SA18885] webSPELL "search.php" SQL Injection Vulnerability (16.02.2006)
 documentSECUNIA, [SA18797] CGIWrap Error Message System Information Disclosure (16.02.2006)
 documentSECUNIA, [SA18883] Plume CMS prepend.php File Inclusion Vulnerability (16.02.2006)
 documentSECUNIA, [SA18868] Squishdot Mail Header Injection Vulnerability (16.02.2006)
 documentScott Dewey, [Full-disclosure] Wimpy MP3 Player - Text file overwrite vulnerability (16.02.2006)
 documentScott Dewey, [Full-disclosure] HostAdmin - Remote Command Execution Vulnerability (16.02.2006)
 documentScott Dewey, [Full-disclosure] Web Calendar Pro - Denial of Service SQL Injection Vulnerability (16.02.2006)
 documentScott Dewey, [Full-disclosure] iUser Ecommerce - Remote Command Execution Vulnerability (16.02.2006)
 documentimei, [myimei]MyBB 1.0.3~private.php~multiple SqlInjection (16.02.2006)
 documentimei, MyBB1.0.3~managegroup.php~Multiple SqlInjection & XSS (16.02.2006)
 documentimei, [myimei]MyBB1.0.3~managegroup.php~Multiple SqlInjection & XSS (16.02.2006)
 documentAliaksandr Hartsuyeu, [eVuln] M. Blom HTML::BBCode perl module XSS Vulnerabilities (16.02.2006)
 documentAliaksandr Hartsuyeu, [eVuln] 2200net Calendar system SQL Injection and Authentication Bypass Vulnerabilities (16.02.2006)
 documentAliaksandr Hartsuyeu, [eVuln] My Blog BBCode XSS Vulnerabilities (16.02.2006)
 documentJeiAr, XMB Forums Multiple Vulnerabilities (16.02.2006)
 documentinfo_(at)_digitalarmaments.com, Digital Armaments Security Advisory 02.14.2006: Gallery web-based photo gallery remote file execution (16.02.2006)
Файлы:iUser Remote File Inclusion Exploit
 HostAdmin Remote File Inclusion Exploit

Возможность обнаружение honeyd
Опубликовано:16 февраля 2006 г.
Источник:
SecurityVulns ID:5781
Тип:удаленная
Уровень опасности:
4/10
Описание:Некорректная сборка IP пакета позволяет идентификацию системы.
Затронутые продукты:HONEYD : Honeyd 1.4
Оригинальный текстdocumentHONEYD, honeyd security advisory: remote detection (16.02.2006)

DoS против клиента Kadu
Опубликовано:16 февраля 2006 г.
Источник:
SecurityVulns ID:5782
Тип:удаленная
Уровень опасности:
5/10
Описание:Большое количество запросов на передачу изображения приводит к отказу клиента.
Затронутые продукты:KADU : Kadu 0.4
Оригинальный текстdocumentPiotr Bania, Kadu Remote Denial Of Service Fun (16.02.2006)

Ошибка форматной строки в SFTP клиенте/сервере SSH (format string)
Опубликовано:16 февраля 2006 г.
Источник:
SecurityVulns ID:5783
Тип:клиент
Уровень опасности:
6/10
Описание:Ошибка форматной строки при логировании имени файла.
Затронутые продукты:SSH : SSH 3.2
 WRQ : WRQ Reflection for Secure IT UNIX Server 6.0
 F-SECURE : F-Secure SSH for Windows 5.0
 F-SECURE : F-Secure SSH for UNIX 5.0
 WRQ : WRQ Reflection for Secure IT Windows Server 6.0
 SSH : SSH Tectia Server 4.4
CVE:CVE-2006-0705 (Format string vulnerability in a logging function as used by various SFTP servers, including (1) AttachmateWRQ Reflection for Secure IT UNIX Server before 6.0.0.9, (2) Reflection for Secure IT Windows Server before 6.0 build 38, (3) F-Secure SSH Server for Windows before 5.3 build 35, (4) F-Secure SSH Server for UNIX 3.0 through 5.0.8, (5) SSH Tectia Server 4.3.6 and earlier and 4.4.0, and (6) SSH Shell Server 3.2.9 and earlier, allows remote authenticated users to execute arbitrary commands via unspecified vectors, involving crafted filenames and the stat command.)
Оригинальный текстdocumentSECUNIA, [SA18828] SSH Tectia Server SFTP Service Unspecified Vulnerability (16.02.2006)
 documentSECUNIA, [SA18843] WRQ Reflection Secure IT SFTP Format String Vulnerability (16.02.2006)

Повышение привилегий через in.rexecd в Sun Solaris (privilege escalation)
Опубликовано:16 февраля 2006 г.
Источник:
SecurityVulns ID:5785
Тип:локальная
Уровень опасности:
5/10
Затронутые продукты:ORACLE : Solaris 10
Оригинальный текстdocumentSECUNIA, [SA18891] Sun Solaris "in.rexecd" Privilege Escalation Vulnerability (16.02.2006)

Некорректный код возврата в gpgv / gpg из GnuPG
дополнено с 16 февраля 2006 г.
Опубликовано:22 февраля 2006 г.
Источник:
SecurityVulns ID:5786
Тип:клиент
Уровень опасности:
5/10
Описание:Утилита возвращает 0 при отсутствии сигнатуры.
Затронутые продукты:GNUPG : gpg 1.4
Оригинальный текстdocumentMarcus Meissner, Not completely fixed? (was: False positive signature verification in GnuPG) (22.02.2006)
 documentWerner Koch, False positive signature verification in GnuPG (18.02.2006)
 documentSECUNIA, [SA18845] GnuPG "gpgv" Signature Verification Security Issue (16.02.2006)

Утечка кодов приложений в Lighttpd (information leak)
дополнено с 16 февраля 2006 г.
Опубликовано:1 марта 2006 г.
Источник:
SecurityVulns ID:5784
Тип:удаленная
Уровень опасности:
5/10
Описание:Утечка исходных кодов приложений на файловых системах, нечувствительных к заглавным буквам.
Затронутые продукты:LIGHTTPD : lighttpd 1.4
Оригинальный текстdocumentSECUNIA, Secunia Research: Lighttpd Script Source Disclosure Vulnerability (01.03.2006)
 documentSECUNIA, [SA18869] Lighttpd Case-Insensitive Filename Source Code Disclosure (16.02.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород