Информационная безопасность
[RU] switch to English


DoS против dbus
Опубликовано:20 июля 2009 г.
Источник:
SecurityVulns ID:10085
Тип:локальная
Уровень опасности:
5/10
Описание:Отказ в обслуживании через dbus_signature_validate.
Затронутые продукты:DBUS : dbus 1.2
CVE:CVE-2009-1189 (The _dbus_validate_signature_with_reason function (dbus-marshal-validate.c) in D-Bus (aka DBus) before 1.2.14 uses incorrect logic to validate a basic type, which allows remote attackers to spoof a signature via a crafted key. NOTE: this is due to an incorrect fix for CVE-2008-3834.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 1837-1] New dbus packages fix denial of service (20.07.2009)

DoS против Real Helix Server
Опубликовано:20 июля 2009 г.
Источник:
SecurityVulns ID:10086
Тип:удаленная
Уровень опасности:
5/10
Описание:DoS при обработке запросов RTSP и SETUP.
Затронутые продукты:REAL : Helix Server 12.0
 REAL : Helix Mobile Server 12.0
CVE:CVE-2009-2534 (RealNetworks Helix Server and Helix Mobile Server before 13.0.0 allow remote attackers to cause a denial of service (daemon crash) via an RTSP SETUP request that (1) specifies the / URI or (2) lacks a / character in the URI.)
 CVE-2009-2533 (rmserver in RealNetworks Helix Server and Helix Mobile Server before 13.0.0 allows remote attackers to cause a denial of service (daemon exit) via multiple RTSP SET_PARAMETER requests with empty DataConvertBuffer headers.)
Оригинальный текстdocumentCORE SECURITY TECHNOLOGIES ADVISORIES, CORE-2009-0227: Real Helix DNA RTSP and SETUP request handler vulnerabilities (20.07.2009)

Многочисленные уязвимости в net-snmp
дополнено с 10 ноября 2008 г.
Опубликовано:20 июля 2009 г.
Источник:
SecurityVulns ID:9414
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера в snmp_get, целочисленное переполнение в SNMP-агенте.
Затронутые продукты:NETSNMP : Net-SNMP 5.1
 NETSNMP : Net-SNMP 5.2
 NETSNMP : Net-SNMP 5.4
CVE:CVE-2009-1887 (agent/snmp_agent.c in snmpd in net-snmp 5.0.9 in Red Hat Enterprise Linux (RHEL) 3 allows remote attackers to cause a denial of service (daemon crash) via a crafted SNMP GETBULK request that triggers a divide-by-zero error. NOTE: this vulnerability exists because of an incorrect fix for CVE-2008-4309.)
 CVE-2008-4309 (Integer overflow in the netsnmp_create_subtree_cache function in agent/snmp_agent.c in net-snmp 5.4 before 5.4.2.1, 5.3 before 5.3.2.3, and 5.2 before 5.2.5.1 allows remote attackers to cause a denial of service (crash) via a crafted SNMP GETBULK request, which triggers a heap-based buffer overflow, related to the number of responses or repeats.)
 CVE-2008-2292 (Buffer overflow in the __snprint_value function in snmp_get in Net-SNMP 5.1.4, 5.2.4, and 5.4.1, as used in SNMP.xs for Perl, allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a large OCTETSTRING in an attribute value pair (AVP).)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2009:156 ] net-snmp (20.07.2009)
 documentDEBIAN, [SECURITY] [DSA 1663-1] New net-snmp packages fix several vulnerabilities (10.11.2008)

Повышение привилегий в ядре Linux
дополнено с 20 июля 2009 г.
Опубликовано:27 июля 2009 г.
Источник:
SecurityVulns ID:10084
Тип:локальная
Уровень опасности:
7/10
Описание:Ошибка в обработчике обращения по нулевому адресу.
Затронутые продукты:LINUX : kernel 2.6
CVE:CVE-2009-1897 (The tun_chr_poll function in drivers/net/tun.c in the tun subsystem in the Linux kernel 2.6.30 and 2.6.30.1, when the -fno-delete-null-pointer-checks gcc option is omitted, allows local users to gain privileges via vectors involving a NULL pointer dereference and an mmap of /dev/net/tun, a different vulnerability than CVE-2009-1894.)
 CVE-2009-1895 (The personality subsystem in the Linux kernel before 2.6.31-rc3 has a PER_CLEAR_ON_SETID setting that does not clear the ADDR_COMPAT_LAYOUT and MMAP_PAGE_ZERO flags when executing a setuid or setgid program, which makes it easier for local users to leverage the details of memory usage to (1) conduct NULL pointer dereference attacks, (2) bypass the mmap_min_addr protection mechanism, or (3) defeat address space layout randomization (ASLR).)
Оригинальный текстdocumentRPATH, rPSA-2009-0111-1 kernel (27.07.2009)
 documentBrad Spengler, Linux 2.6.30+/SELinux/RHEL5 test kernel 0day, exploiting the unexploitable (20.07.2009)
Файлы:2.6.30+/RHEL5 2.6.18 local kernel exploit in /dev/net/tun

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород