Информационная безопасность
[RU] switch to English


Закладка в Symantec Messaging Gateway
дополнено с 2 сентября 2012 г.
Опубликовано:19 сентября 2012 г.
Источник:
SecurityVulns ID:12554
Тип:удаленная
Уровень опасности:
6/10
Описание:Имеется пользователь support с известным паролем.
Затронутые продукты:SYMANTEC : Symantec Messaging Gateway 9.5
CVE:CVE-2012-3579 (Symantec Messaging Gateway (SMG) before 10.0 has a default password for an unspecified account, which makes it easier for remote attackers to obtain privileged access via an SSH session.)
Оригинальный текстdocumentNCC Group Research, NGS00267 Patch Notification: Symantec Messaging Gateway SSH with backdoor user account (19.09.2012)
 documentSEC Consult Vulnerability Lab, SEC Consult SA-20120829-0 :: Symantec Messaging Gateway - Support Backdoor (02.09.2012)

Утечка информации в Apple RemoteDesktop
дополнено с 27 августа 2012 г.
Опубликовано:19 сентября 2012 г.
Источник:
SecurityVulns ID:12541
Тип:m-i-t-m
Уровень опасности:
5/10
Описание:Игнорируется настройка шифрования для VNC-сервера.
Затронутые продукты:APPLE : Apple Remote Desktop 3.0
 APPLE : Apple Remote Desktop 3.5
CVE:CVE-2012-0681 (Apple Remote Desktop before 3.6.1 does not recognize the "Encrypt all network data" setting during connections to third-party VNC servers, which allows remote attackers to obtain cleartext VNC session content by sniffing the network.)
Оригинальный текстdocumentAPPLE, APPLE-SA-2012-09-17-1 Apple Remote Desktop 3.5.3 (19.09.2012)
 documentAPPLE, APPLE-SA-2012-08-20-1 Apple Remote Desktop 3.6.1 (27.08.2012)

Целочисленное переполнение в библиотеке icclib / ghostscript
Опубликовано:19 сентября 2012 г.
Источник:
SecurityVulns ID:12591
Тип:библиотека
Уровень опасности:
6/10
Описание:Целочисленное переполнение при разборе изображений, внедренных в файлы PostScript или PDF.
Затронутые продукты:GHOSTSCRIPT : ghostscript 9.06
CVE:CVE-2012-4405 (Multiple integer underflows in the icmLut_allocate function in International Color Consortium (ICC) Format library (icclib), as used in Ghostscript 9.06 and Argyll Color Management System, allow remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted (1) PostScript or (2) PDF file with embedded images, which triggers a heap-based buffer overflow. NOTE: this issue is also described as an array index error.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2012:151 ] ghostscript (19.09.2012)

Многочисленные уязвимости безопасности в IBM SDK, Java Technology Edition
Опубликовано:19 сентября 2012 г.
Источник:
SecurityVulns ID:12592
Тип:библиотека
Уровень опасности:
6/10
Описание:Свыше 10 различных уязвимостей с выходом из ограниченной среды.
Затронутые продукты:IBM : IBM SDK, Java Technology Edition 7.0
 IBM : IBM SDK, Java Technology Edition 6.0
Оригинальный текстdocumentSecurity Explorations, [SE-2012-01] Security vulnerabilities in IBM Java (19.09.2012)

Многочисленные уязвимости безопасности в gimp
Опубликовано:19 сентября 2012 г.
Источник:
SecurityVulns ID:12593
Тип:локальная
Уровень опасности:
4/10
Описание:Повреждения памяти при разборе FIT, GIF, KiSS.
CVE:CVE-2012-3481 (Integer overflow in the ReadImage function in plug-ins/common/file-gif-load.c in the GIF image format plug-in in GIMP 2.8.x and earlier allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via crafted height and len properties in a GIF image file, which triggers a heap-based buffer overflow. NOTE: some of these details are obtained from third party information.)
 CVE-2012-3403 (Heap-based buffer overflow in the KiSS CEL file format plug-in in GIMP 2.8.x and earlier allows remote attackers to cause a denial of service and possibly execute arbitrary code via a crafted KiSS palette file, which triggers an "invalid free.")
 CVE-2012-3236 (fits-io.c in GIMP before 2.8.1 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a malformed XTENSION header of a .fit file, as demonstrated using a long string.)
Оригинальный текстdocumentUBUNTU, [USN-1559-1] GIMP vulnerabilities (19.09.2012)

Повреждение памяти в Microsoft Internet Explorer
дополнено с 19 сентября 2012 г.
Опубликовано:25 октября 2012 г.
Источник:
SecurityVulns ID:12594
Тип:клиент
Уровень опасности:
9/10
Описание:Уязвимость use-after-free активно используется для установки вредоносного программного обеспечения.
Затронутые продукты:MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Windows Vista
 MICROSOFT : Windows 2008 Server
 MICROSOFT : Windows 7
CVE:CVE-2012-4969 (Use-after-free vulnerability in the CMshtmlEd::Exec function in mshtml.dll in Microsoft Internet Explorer 6 through 9 allows remote attackers to execute arbitrary code via a crafted web site, as exploited in the wild in September 2012.)
 CVE-2012-2557 (Use-after-free vulnerability in Microsoft Internet Explorer 6 through 8 allows remote attackers to execute arbitrary code via a crafted web site that triggers access to a deleted object, aka "cloneNode Use After Free Vulnerability.")
 CVE-2012-2548 (Use-after-free vulnerability in Microsoft Internet Explorer 9 allows remote attackers to execute arbitrary code via a crafted web site that triggers access to a deleted object, aka "Layout Use After Free Vulnerability.")
 CVE-2012-2546 (Use-after-free vulnerability in Microsoft Internet Explorer 9 allows remote attackers to execute arbitrary code via a crafted web site that triggers access to a deleted object, aka "Event Listener Use After Free Vulnerability.")
 CVE-2012-1529 (Use-after-free vulnerability in Microsoft Internet Explorer 8 and 9 allows remote attackers to execute arbitrary code via a crafted web site that triggers access to an object that (1) was not properly initialized or (2) is deleted, aka "OnMove Use After Free Vulnerability.")
Оригинальный текстdocumentVUPEN Security Research, VUPEN Security Research - Microsoft Internet Explorer "scrollIntoView" Use-After-Free Vulnerability (MS12-063) (25.10.2012)
 documentVUPEN Security Research, VUPEN Security Research - Microsoft Internet Explorer "OnMove" Use-After-Free Vulnerability (MS12-063) (25.10.2012)
 documentCERT, US-CERT Alert TA12-265A - Microsoft Releases Patch for Internet Explorer Exploit (24.09.2012)
 documentCERT, US-CERT Alert TA12-262A - Microsoft Security Advisory for Internet Explorer Exploit (19.09.2012)
Файлы:Microsoft Security Advisory (2757760)
 Microsoft Security Bulletin MS12-063 - Critical Cumulative Security Update for Internet Explorer (2744842)

Многочисленные уязвимости безопасности в Symantec Messaging Gateway
дополнено с 19 сентября 2012 г.
Опубликовано:2 декабря 2012 г.
Источник:
SecurityVulns ID:12590
Тип:удаленная
Уровень опасности:
6/10
Описание:Утечка информации, межсайтовый скриптинг, межсайтовая подмена запросов.
Затронутые продукты:SYMANTEC : Symantec Messaging Gateway 9.5
Оригинальный текстdocumentNCC Group Research, NGS000267 Technical Advisory: Symantec Messaging Gateway SSH with backdoor user account plus privilege escalation to root due to very old Kernel (02.12.2012)
 documentNCC Group Research, NGS000266 Technical Advisory: Symantec Messaging Gateway Arbitrary file download is possible with a crafted URL (02.12.2012)
 documentNCC Group Research, NGS000268 Technical Advisory: Symantec Messaging Gateway - Out-of-band stored-XSS delivered by email (02.12.2012)
 documentNCC Group Research, NGS000263 Technical Advisory: Symantec Messaging Gateway Easy CSRF to add a backdoor-administrator (02.12.2012)
 documentNCC Group Research, NGS00266 Patch Notification: Symantec Messaging Gateway Arbitrary file download is possible with a crafted URL (19.09.2012)
 documentNCC Group Research, NGS00268 Patch Notification: Symantec Messaging Gateway Out-of-band stored XSS - delivered by email (19.09.2012)
 documentNCC Group Research, NGS00263 Patch Notification: Symantec Messaging Gateway - Easy CSRF to add a backdoor-administrator (19.09.2012)
 documentNCC Group Research, NGS00265 Patch Notification: Symantec Messaging Gateway - Unauthenticated detailed version disclosure (19.09.2012)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород