Информационная безопасность
[RU] switch to English


Многочисленные уязвимости в Sun Java Runtime Environment (multiple bugs)
Опубликовано:20 декабря 2006 г.
Источник:
SecurityVulns ID:6963
Тип:клиент
Уровень опасности:
8/10
Описание:Многочисленные уязвимости позволяют выход за пределы ограниченной среды и доступ к системным функциям.
Затронутые продукты:SUN : JRE 1.3
 SUN : JDK 1.3
 SUN : JDK 1.4
 ORACLE : JRE 1.4
 SUN : JRE 1.5
 SUN : JDK 1.5
Оригинальный текстdocumentSECUNIA, [SA23398] Sun Java JRE Applet Security Bypass (20.12.2006)
 documentSECUNIA, [SA23445] Sun Java JRE Multiple Vulnerabilities (20.12.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:20 декабря 2006 г.
Источник:
SecurityVulns ID:6960
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:WAGORA : W-Agora 4.1
 NOVELL : Netware 6.5
 VALDERSOFT : Valdersoft Shopping Cart 3.0
 TYPO3 : TYPO3 4.0
 EYEOS : eyeOS 0.9
 OBIEWEBSITE : Mini Web Shop 2.1
 PARISTEMI : Paristemi 0.8
 PHPPROFILES : phpProfiles 3.1
 AZUCARCMS : Azucar CMS 1.3
 CWMDESIGN : cwmVote 1.0
 CWMDESIGN : cwmExplorer 1.0
 CWMDESIGN : cwmCounter 1.0
 VERLIADMIN : VerliAdmin 0.3
CVE:CVE-2007-1081 (The start function in class.t3lib_formmail.php in TYPO3 before 4.0.5, 4.1beta, and 4.1RC1 allows attackers to inject arbitrary email headers via unknown vectors. NOTE: some details were obtained from third party information.)
 CVE-2007-0098 (Directory traversal vulnerability in language.php in VerliAdmin 0.3 and earlier, when magic_quotes_gpc is disabled, allows remote attackers to include and execute arbitrary local files via a .. (dot dot) in the lang cookie, as demonstrated by injecting PHP sequences into an Apache HTTP Server log file, which is then included by language.php.)
Оригинальный текстdocumentSECUNIA, [SA23406] Novell NetWare Welcome web-app Cross-Site Scripting Vulnerability (20.12.2006)
 documentSECUNIA, [SA23388] eyeOS File Upload Vulnerability (20.12.2006)
 documentajannhwt_(at)_hotmail.com, cwmExplorer 1.0 (show_file) Source Code Disclosure Vulnerability (20.12.2006)
 documentbd0rk_(at)_hackermail.com, cwmVote 1.0 File Include Vulnerability (20.12.2006)
 documentCold Zero, PHPFanBase (protection.php) Remote File Include Vulnerability (20.12.2006)
 documentnuffsaid, Azucar CMS <= 1.3 (_VIEW) Remote File Include Vulnerability (20.12.2006)
 documentnuffsaid, phpProfiles <= 3.1.2b Multiple Remote File Include Vulnerabilities (20.12.2006)
 documentnuffsaid, Paristemi 0.8.3b (buycd.php) Remote File Include Vulnerability (20.12.2006)
 documentbilkopat_(at)_hotmail.com, Valdersoft Shopping Cart v3.0 (E-Commerce Software)*****[ commonIncludePath ] Remote File Include (20.12.2006)
 documentSEC Consult Vulnerability Lab, [Full-disclosure] SEC Consult SA-20061220-0 :: Typo3 Command Execution Vulnerability (20.12.2006)
 documentxx_hack_xx_2004_(at)_hotmail.com, Multiple Bugs in MINI WEB SHOP (20.12.2006)
 documentShaFuq31_(at)_HoTMaiL.CoM, Burak Yilmaz Download Portal Sql Injection Vuln. (20.12.2006)
 documentl.d.0_(at)_hotmail.com, xss in Support Cards v1 ( oSTicket ) (20.12.2006)
 documentMustLive, Vulnerabilities в W-Agora (20.12.2006)
 documentwebmaster666_(at)_email.it, MkPortal Urlobox Cross Site Request Forgery (20.12.2006)
Файлы:Exploits PHPUpdate <= 2.7 extract() auth bypass / shell inject
 VerliAdmin <= 0.3 File Include Exploit
 cwmCounter Remote File Include Exploit

Многочисленные уязвимости в Mozilla Firefox / Thunderbird / Seamonkey (multiple bugs)
Опубликовано:20 декабря 2006 г.
Источник:
SecurityVulns ID:6959
Тип:клиент
Уровень опасности:
7/10
Описание:Межсайтовый скриптинг через прототипы функций. Утечка информации. Переполнения буфера динамической памяти на длинных Content-Type сообщения. Повреждение памяти через заголовок CVG. Межсайтовый скриптинг через img.src. DoS. Повышение привилегий через watchpoint в JavaScript. Переполнение буфера через свойство image cursor в CSS. Многочисленные повреждения памяти.
Затронутые продукты:MOZILLA : Thunderbird 1.5
 MOZILLA : Firefox 1.5
 MOZILLA : Seamonkey 1.0
 MOZILLA : Firefox 2.0
Оригинальный текстdocumentMOZILLA, Mozilla Foundation Security Advisory 2006-68 (20.12.2006)
 documentMOZILLA, Mozilla Foundation Security Advisory 2006-69 (20.12.2006)
 documentMOZILLA, Mozilla Foundation Security Advisory 2006-70 (20.12.2006)
 documentMOZILLA, Mozilla Foundation Security Advisory 2006-71 (20.12.2006)
 documentMOZILLA, Mozilla Foundation Security Advisory 2006-72 (20.12.2006)
 documentZDI, [Full-disclosure] ZDI-06-051: Mozilla Firefox SVG Processing Remote Code Execution Vulnerability (20.12.2006)
 documentMOZILLA, Mozilla Foundation Security Advisory 2006-73 (20.12.2006)
 documentMOZILLA, Mozilla Foundation Security Advisory 2006-74 (20.12.2006)
 documentMOZILLA, Mozilla Foundation Security Advisory 2006-75 (20.12.2006)
 documentMOZILLA, Mozilla Foundation Security Advisory 2006-76 (20.12.2006)

Несколько уязвимостей в антивирусе ESET NOD32 (multiple bugs)
дополнено с 20 декабря 2006 г.
Опубликовано:21 декабря 2006 г.
Источник:
SecurityVulns ID:6961
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера при разборе документов .DOC, .CAB, DOS через файлы CHM.
Затронутые продукты:ESET : NOD32 2.7
Оригинальный текстdocumentsecurity_(at)_nruns.com, [Full-disclosure] NOD32 Antivirus CAB parsing Arbitrary Code Execution Advisory (21.12.2006)
 documentsecurity_(at)_nruns.com, [Full-disclosure] NOD32 Antivirus DOC parsing Arbitrary Code Execution Advisory (20.12.2006)

Переполнение буфера в WinFTP / Dream FTP Server (buffer overflow)
дополнено с 20 декабря 2006 г.
Опубликовано:21 декабря 2006 г.
Источник:
SecurityVulns ID:6962
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера на длинной команде PASV.
Затронутые продукты:WINFTP : WinFtp 2.0
 DREAMFTP : DREAM FTP 1.02
CVE:CVE-2007-0338 (Heap-based buffer overflow in Dream FTP Server allows remote attackers to execute arbitrary code via a USER command with a large number of format string specifiers, which triggers the overflow during processing of the Server Log.)
Файлы:Exploits WinFtp Server Version 2.0.2 Denial of Service"

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород