Информационная безопасность
[RU] switch to English


Повышение привилегий через Outpost Firewall (privilege escalation)
дополнено с 2 ноября 2006 г.
Опубликовано:16 ноября 2006 г.
Источник:
SecurityVulns ID:6766
Тип:локальная
Уровень опасности:
5/10
Описание:Недостаточная проверка данных устройства \Device\SandBox и аргументов перехваченых системных вызовов SSDT.
Затронутые продукты:AGNITUM : Outpost Firewall Pro 4.0
Оригинальный текстdocumentMatousec - Transparent security Research, Outpost Multiple insufficient argument validation of hooked SSDT function Vulnerability (16.11.2006)
 documentMatousec - Transparent security Research, Outpost Insufficient validation of 'SandBox' driver input buffer (02.11.2006)

Многочисленные уязвимости в клиенте сетей Netware Microsoft Windows (multiple bugs)
дополнено с 14 ноября 2006 г.
Опубликовано:16 ноября 2006 г.
Источник:
SecurityVulns ID:6825
Тип:удаленная
Уровень опасности:
5/10
Описание:Повреждение памяти, DoS.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentMCAFEE, [Full-disclosure] Vulnerabilities in Client Service for NetWare (16.11.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-066 Vulnerabilities in Client Service for NetWare Could Allow Remote Code Execution (923980) (14.11.2006)
Файлы: Microsoft Security Bulletin MS06-066 Vulnerabilities in Client Service for NetWare Could Allow Remote Code Execution (923980)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:16 ноября 2006 г.
Источник:
SecurityVulns ID:6830
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:FUNKYASP : FunkyASP Glossary 1.0
 BLOGME : Blogme 3
 FUTURETEC : E-Calendar Pro 3.0
 BLOO : Bloo 1.00
 TORRENTFLUX : TorrentFlux 2.2
 TORRENTFLUXB4RT : torrentflux-b4rt 2.1
Оригинальный текстdocumentAdvisory_(at)_Aria-Security.net, Xtreme ASP Photo Gallery Cross Site Scripting And SQL Injection (16.11.2006)
 documentlaurent gaffié, MetaCart e-Shop [multiples injection sql (get & post)] (16.11.2006)
 documentlaurent gaffié, E-commerce Kit 1 PayPal Edition [ injection sql ] (16.11.2006)
 documentwrit3r_(at)_gmail.com, TorrentFlux 2.2 Arbitrary File Creation/Overwrite/Deletion & Command Execution Vulnerablities (16.11.2006)
 documentthe_3dit0r_(at)_yahoo.com, Bloo => 1.00 Cross Site Scripting (16.11.2006)
 documentZDI, [Full-disclosure] ZDI-06-042: Verity Ultraseek Request Proxying Vulnerability (16.11.2006)
 documentlaurent gaffié, E-Calendar Pro 3.0 [ login bypass & injection sql (post)] (16.11.2006)
 documentlaurent gaffié, MultiCalendars [ multiples injection sql ] (16.11.2006)
 documentlaurent gaffié, Dragon calendar [ login bypass & injection sql ] (16.11.2006)
 documentlaurent gaffié, hpecs shopping cart[login bypass & injection sql (post)] (16.11.2006)
 documentlaurent gaffié, A-Cart pro[ injection sql (post&get)] (16.11.2006)
 documentlaurent gaffié, Property Site Manager [login bypass ,multiples injection sql & xss (get)] (16.11.2006)
 documentlaurent gaffié, A+ Store E-Commerce[ injection sql & xss (post) ] (16.11.2006)
 documentlaurent gaffié, Blogme v3 [admin login bypass & xss (post)] (16.11.2006)
 documentlaurent gaffié, FunkyASP Glossary v1.0 [injection sql] (16.11.2006)
 documentlaurent gaffié, Evolve Merchant[ injection sql ] (16.11.2006)
 documentlaurent gaffié, Car Site Manager [injection sql & xss (get)] (16.11.2006)
 documentlaurent gaffié, Inventory Manager [injection sql & xss (get)] (16.11.2006)
 documentAdvisory_(at)_Aria-Security.net, BPG Content Management System SQL Injection (16.11.2006)
 documentAdvisory_(at)_Aria-Security.net, Engine Manager SQL Injection (16.11.2006)
 documentAdvisory_(at)_Aria-Security.net, ECommerce Store Shop Builder (16.11.2006)
 documentAdvisory_(at)_Aria-Security.net, eShopping SQL Injection (16.11.2006)
 documentAdvisory_(at)_Aria-Security.net, Ustore SQL Injection (16.11.2006)
 documentAdvisory_(at)_Aria-Security.net, WWWeb Cocepts SQL Injection (16.11.2006)

Повышение привилегий через Kerio Webstar (privilege escalation)
Опубликовано:16 ноября 2006 г.
Источник:
SecurityVulns ID:6832
Тип:локальная
Уровень опасности:
5/10
Описание:Suid-приложение подгружает библиотеку из текущего каталога.
Затронутые продукты:KERIO : WebSTAR 5.4
Оригинальный текстdocumentKevin Finisterre, [Full-disclosure] Kerio WebSTAR local privilege escalation (16.11.2006)
Файлы:Exploits Kerio WebStar libucache.dylib privilege escalation

Многочисленные уязвимости в ActiveX Panda Antivirus ActiveScan (multiple bugs)
Опубликовано:16 ноября 2006 г.
Источник:
SecurityVulns ID:6833
Тип:клиент
Уровень опасности:
6/10
Описание:Повреждение памяти, утечка информации, возможность перезагрузки компьютера пользователя.
Затронутые продукты:PANDA : Panda ActiveScan 5.53
Оригинальный текстdocumentSECUNIA, [Full-disclosure] Secunia Research: Panda ActiveScan Multiple Vulnerabilities (16.11.2006)

Слабые разрешение в MDaemon (weak permissions)
Опубликовано:16 ноября 2006 г.
Источник:
SecurityVulns ID:6834
Тип:локальная
Уровень опасности:
5/10
Описание:Папка установки позволяет пользователям создание файлов, что позволяет подмены системных DLL локальными версиями.
Затронутые продукты:ALT-N : MDaemon 9.0
 ALT-N : MDaemon 9.51
 ALT-N : MDaemon 9.53
Оригинальный текстdocumentSECUNIA, [Full-disclosure] Secunia Research: MDaemon Insecure Default Directory Permissions (16.11.2006)

Обратный путь в каталогах Selenium FTP Server / Conxint FTP (directory traversal)
Опубликовано:16 ноября 2006 г.
Источник:
SecurityVulns ID:6835
Тип:удаленная
Уровень опасности:
5/10
Описание:Обратный путь в каталогах в различных командах.
Затронутые продукты:CONXINT : Conxint FTP 2.2
 BIBASOFTWARE : Selenium FTP Server 1.0
Оригинальный текстdocumentSECURITEAM, [NT] Selenium FTP Server Directory Traversal (16.11.2006)
 documentSECURITEAM, [NT] Conxint FTP MKD DIR and GET Directory Transversal (16.11.2006)

DoS против UniversalFTP
Опубликовано:16 ноября 2006 г.
Источник:
SecurityVulns ID:6837
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ сервера на команде MKD определенного формата.
Затронутые продукты:UNIVERSALFTP : UniversalFTP 1.0
Файлы:DoS Exploit for UniversalFTP version 1.0.50

DoS против libpng
дополнено с 16 ноября 2006 г.
Опубликовано:18 ноября 2006 г.
Источник:
SecurityVulns ID:6836
Тип:библиотека
Уровень опасности:
6/10
Описание:Чтение за пределами выделенной памяти в png_set_sPLT().
Затронутые продукты:libpng : libpng 1.2
 PXELINUX : pxelinux 3.20
 SYSLINUX : syslinux 3.20
 DOXYGEN : doxygen 1.4
 CHROMIUM : chromium 0.9
Оригинальный текстdocumentMANDRIVA, [ MDKSA-2006:213 ] - Updated chromium packages to fix embedded libpng vulnerabilities (18.11.2006)
 documentMANDRIVA, [ MDKSA-2006:212 ] - Updated doxygen packages to fix embedded libpng vulnerabilities (18.11.2006)
 documentMANDRIVA, [ MDKSA-2006:210 ] - Updated syslinux packages to fix embedded libpng vulnerabilities (18.11.2006)
 documentSECUNIA, [SA22900] libpng sPLT Chunk Handling Denial of Service (16.11.2006)

Целочисленное переполнение в IOCTL FireWire различных BSD-систем.
дополнено с 16 ноября 2006 г.
Опубликовано:6 декабря 2006 г.
Источник:
SecurityVulns ID:6831
Тип:локальная
Уровень опасности:
6/10
Описание:Отрицательный параметр IOCTL позволяет получить доступ на чтение к памяти ядра.
Затронутые продукты:NETBSD : NetBSD 2.1
 FREEBSD : FreeBSD 5.5
 MIDNIGHTBSD : MidnightBSD 0.1
Оригинальный текстdocumentFREEBSD, FreeBSD Security Advisory FreeBSD-SA-06:25.kmem (06.12.2006)
 documentRodrigo Rubira Branco (BSDaemon), NetBSD all versions FireWire IOCTL kernel integer overflow information disclousure (16.11.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород