Информационная безопасность
[RU] switch to English


Повышение привилегий в Xen
дополнено с 6 октября 2007 г.
Опубликовано:16 октября 2008 г.
Источник:
SecurityVulns ID:8222
Тип:локальная
Уровень опасности:
5/10
Описание:Возможно выполнение пользователем домена DomU кода в контексте dom0.
Затронутые продукты:XEN : xen 3.0
CVE:CVE-2007-4993
Оригинальный текстdocumentJoanna Rutkowska, Paper: Adventures with a certain Xen vulnerability (16.10.2008)
 documentDEBIAN, [SECURITY] [DSA 1384-1] New xen-utils packages fix several vulnerabilities (06.10.2007)
Файлы:Adventures with a certain Xen vulnerability

Повышение привилегий через драйвер AFD Microsoft Windows
дополнено с 15 октября 2008 г.
Опубликовано:16 октября 2008 г.
Источник:
SecurityVulns ID:9369
Тип:локальная
Уровень опасности:
7/10
Описание:Возможна перезапись памяти ядра.
Затронутые продукты:MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
CVE:CVE-2008-3464 (afd.sys in the Ancillary Function Driver (AFD) component in Microsoft Windows XP SP2 and SP3 and Windows Server 2003 SP1 and SP2 does not properly validate input sent from user mode to the kernel, which allows local users to gain privileges via a crafted application, as demonstrated using crafted pointers and lengths that bypass intended ProbeForRead and ProbeForWrite restrictions, aka "AFD Kernel Overwrite Vulnerability.")
Оригинальный текстdocumentReversemode, Exploit for MS08-066 - AFD.sys kernel memory overwrite. (16.10.2008)
 documentMICROSOFT, Microsoft Security Bulletin MS08-066 – Important Vulnerability in the Microsoft Ancillary Function Driver Could Allow Elevation of Privilege (956803) (15.10.2008)
Файлы:Microsoft Security Bulletin MS08-066 – Important Vulnerability in the Microsoft Ancillary Function Driver Could Allow Elevation of Privilege (956803)

Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:16 октября 2008 г.
Источник:
SecurityVulns ID:9371
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Оригинальный текстdocumentoffice_(at)_hackattack.at, HACKATTACK Advisory 20081016]WEB//NEWS SQL Injection and Cookie Manipulation (16.10.2008)
 documentdjmomo_(at)_live.com, Vivid Ads Shopping Cart (cid) Remote SQL Injection (16.10.2008)

Повреждение памяти в VLC Mediaplayer
Опубликовано:16 октября 2008 г.
Источник:
SecurityVulns ID:9372
Тип:клиент
Уровень опасности:
5/10
Описание:Повреждение памяти при разборе плей-листов XSPF.
Затронутые продукты:VIDEOLAN : VLC media player 0.9
Оригинальный текстdocumentCORE SECURITY TECHNOLOGIES ADVISORIES, CORE-2008-1010: VLC media player XSPF Memory Corruption (16.10.2008)

Переполнение буфера в Sun Java Web Proxy
Опубликовано:16 октября 2008 г.
Источник:
SecurityVulns ID:9373
Тип:удаленная
Уровень опасности:
7/10
Описание:Переполнение буфера динамической памяти при обработке GET-запроса в HTTP-прокси к FTP-ресурсу.
Затронутые продукты:SUN : Java System Web Proxy Server 4.0
CVE:CVE-2008-4541 (Heap-based buffer overflow in the FTP subsystem in Sun Java System Web Proxy Server 4.0 through 4.0.7 allows remote attackers to execute arbitrary code via a crafted HTTP GET request.)
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 10.14.08: Sun Java Web Proxy Server FTP Resource Handling Heap-Based Buffer Overflow (16.10.2008)

Повреждение памяти в libxml
Опубликовано:16 октября 2008 г.
Источник:
SecurityVulns ID:9374
Тип:библиотека
Уровень опасности:
5/10
Описание:Повреждение памяти при разборе XML.
Затронутые продукты:LIBXML2 : libxml2 2.7
CVE:CVE-2008-4409 (libxml2 2.7.0 and 2.7.1 does not properly handle "predefined entities definitions" in entities, which allows context-dependent attackers to cause a denial of service (memory consumption and application crash), as demonstrated by use of xmllint on a certain XML document, a different vulnerability than CVE-2003-1564 and CVE-2008-3281.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2008:212 ] libxml2 (16.10.2008)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород