Информационная безопасность
[RU] switch to English


Многочисленные ошибки Symantyec Veritas Backup Exec (multiple bugs)
дополнено с 18 марта 2006 г.
Опубликовано:21 марта 2006 г.
Источник:
SecurityVulns ID:5906
Тип:удаленная
Уровень опасности:
5/10
Описание:DoS, ошибки форматной строки.
Затронутые продукты:VERITAS : Backup Exec 9.1
 VERITAS : Backup Exec 10.0
 VERITAS : Backup Exec 9.2
 VERITAS : Backup Exec 10.1
Оригинальный текстdocumentSYMANTEC, Symantec Security Advisory, SYM06-005 (21.03.2006)
 documentSYMANTEC, Symantec Security Advisory SYM06-004 (18.03.2006)

Многочисленные ошибки в MailEnable (multiple bugs)
дополнено с 20 марта 2006 г.
Опубликовано:21 марта 2006 г.
Источник:
SecurityVulns ID:5914
Тип:удаленная
Уровень опасности:
5/10
Описание:Проблема с POP3-аутентификацией, межсайтовый скриптинг, утечка информации.
Затронутые продукты:MAILENABLE : MailEnable Standard 1.93
 MAILENABLE : MailEnable Professional 1.73
 MAILENABLE : MailEnable Enterprise 1.21
CVE:CVE-2006-6964 (MailEnable Professional before 1.78 provides a cleartext user password when an administrator edits the user's settings, which allows remote authenticated administrators to obtain sensitive information by viewing the HTML source.)
 CVE-2006-1792 (Unspecified vulnerability in the POP service in MailEnable Standard Edition before 1.94, Professional Edition before 1.74, and Enterprise Edition before 1.22 has unknown attack vectors and impact related to "authentication exploits". NOTE: this is a different set of affected versions, and probably a different vulnerability than CVE-2006-1337.)
 CVE-2006-1337 (Buffer overflow in the POP 3 (POP3) service in MailEnable Standard Edition before 1.93, Professional Edition before 1.73, and Enterprise Edition before 1.21 allows remote attackers to execute arbitrary code via unknown vectors before authentication.)
Оригинальный текстdocumentnoreply_(at)_musecurity.com, [Full-disclosure] [MU-200603-01] MailEnable POP3 Pre-Authentication Buffer Overflow (21.03.2006)
 documentSECUNIA, [SA19288] MailEnable Webmail and Unspecified POP Vulnerabilities (20.03.2006)

Повышение привилегий через X-сервер X.org / X11 (privilege escalation)
Опубликовано:21 марта 2006 г.
Источник:
SecurityVulns ID:5915
Тип:локальная
Уровень опасности:
8/10
Описание:Используя параметр -modulepath можно указать расположение динамических библиотек и подключить пользовательскую библиотеку в suid root приложении.
Затронутые продукты:XORG : X11 6.8
 X.ORG : x.org 1.0
 XORG : X11 6.9
Оригинальный текстdocumentH D Moore, Re: [CVE-2006-0745] X.Org Security Advisory: privilege escalation and DoS in X11R6.9, X11R7.0 (21.03.2006)
 documentX.ORG, [CVE-2006-0745] X.Org Security Advisory: privilege escalation and DoS in X11R6.9, X11R7.0 (21.03.2006)
Файлы:Exploits X.Org xmodulepath privilege escalation

Межсайтовый скриптинг во многих продуктах управления цифровыми сертификатами Verisign (crossite scripting)
Опубликовано:21 марта 2006 г.
Источник:
SecurityVulns ID:5916
Тип:удаленная
Уровень опасности:
6/10
Описание:Межсайтовый скриптинг в CGI-элементе haydn.exe.
Затронутые продукты:VERISIGN : MPKI 6.0
Оригинальный текстdocumentCORE SECURITY TECHNOLOGIES ADVISORIES, CORE-2006-0124: Cross-Site Scripting in Verisign’s haydn.exe CGI script (21.03.2006)

Обход аутентификации и DoS в FreeRADIUS (authentication bypass)
Опубликовано:21 марта 2006 г.
Источник:
SecurityVulns ID:5917
Тип:удаленная
Уровень опасности:
5/10
Описание:Проблемы с реализацией EAP-MSCHAPv2.
Затронутые продукты:FREERADIUS : freeRADIUS 1.1
Оригинальный текстdocumentFREERADIUS, Vulnerability Notifications (21.03.2006)

Межсайтовый скриптинг в F5 Firepass 4100 SSL VPN (crossite scripting)
дополнено с 21 марта 2006 г.
Опубликовано:21 марта 2006 г.
Источник:
SecurityVulns ID:5918
Тип:удаленная
Уровень опасности:
5/10
Описание:Межсайтовый скриптинг в Web-интерфейсе.
Затронутые продукты:F5 : FirePass 4100
Оригинальный текстdocumentalfy_(at)_coders.ch, XSS in Firepass 4100 SSL VPN v.5.4.2 (and probably others) (21.03.2006)

Обход защиты в Gnome Screensaver (protection bypass)
Опубликовано:21 марта 2006 г.
Источник:
SecurityVulns ID:5919
Тип:локальная
Уровень опасности:
5/10
Описание:При влкюченных опциях AllowDeactivateGrabs и AllowClosedownGrabs можно отключить скринсейвер через комбинацию горячих клавиш.
Затронутые продукты:GNOME : GNOME Screensaver 2.13
Оригинальный текстdocumentSECUNIA, [SA19280] Gnome Screensaver Password Bypass Vulnerability (21.03.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:21 марта 2006 г.
Источник:
SecurityVulns ID:5920
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:ASPPORTAL : ASP Portal 3.1
 EXTCALENDAR : ExtCalendar 1.1
Оригинальный текстdocumentSECUNIA, [SA19321] ExtCalendar calendar.php Cross-Site Scripting Vulnerabilities (21.03.2006)
 documentSECUNIA, [SA19286] ASPPortal "downloadid" SQL Injection Vulnerability (21.03.2006)
Файлы:ASPPortal <= 3.1.1 Remote SQL Injection Exploit

DoS против почтового клиента Gnome Evolution
дополнено с 28 января 2006 г.
Опубликовано:21 марта 2006 г.
Источник:
SecurityVulns ID:5708
Тип:клиент
Уровень опасности:
5/10
Описание:Инлайн-вложение с длинной текстовой строкой приводит к отказу почтовой программы.
Затронутые продукты:GNOME : Evolution 2.4
 CAIRO : libcairo 1.0
 CAIRO : cairo 1.0
Оригинальный текстdocumentMANDRIVA, [ MDKSA-2006:057 ] - Updated cairo packages to address Evolution DoS vulnerability (21.03.2006)
 documentMike Davis, [Full-disclosure] gnome evolution mail client inline text file DoS issue (28.01.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород