Информационная безопасность
[RU] switch to English


Многочисленные уязвимости безопасности Real Player
дополнено с 14 декабря 2010 г.
Опубликовано:21 декабря 2010 г.
Источник:
SecurityVulns ID:11295
Тип:клиент
Уровень опасности:
8/10
Описание:Переполнения буфера при разборе форматов RA5, RealMedia, AAC и других.
Затронутые продукты:REAL : RealPlayer 11.0
 REAL : RealPlayer SP 1.1
 REAL : RealPlayer 12.0
CVE:CVE-2010-4387 (The RealAudio codec in RealNetworks RealPlayer 11.0 through 11.1, RealPlayer SP 1.0 through 1.1.4, Mac RealPlayer 11.0 through 12.0.0.1444, and Linux RealPlayer 11.0.2.1744 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via a crafted audio stream in a RealMedia file.)
 CVE-2010-4386 (RealNetworks RealPlayer 11.0 through 11.1, RealPlayer SP 1.0 through 1.1.4, Linux RealPlayer 11.0.2.1744, and possibly HelixPlayer 1.0.6 and other versions, allow remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via a crafted RealMedia video file.)
Оригинальный текстdocumentSECUNIA, Secunia Research: RealPlayer "cook" Arbitrary Free Vulnerability (20.12.2010)
 documentSECUNIA, Secunia Research: RealPlayer AAC Spectral Data Parsing Vulnerability (20.12.2010)
 documentSECUNIA, Secunia Research: RealPlayer "cook" Uninitialised Memory Vulnerability (20.12.2010)
 documentIDEFENSE, iDefense Security Advisory 12.10.10: RealNetworks RealPlayer Memory Corruption Vulnerability (14.12.2010)
 documentVUPEN Security Research, VUPEN Security Research - RealPlayer Sound Data Handling Buffer Overflow Vulnerability (VUPEN-SR-2010-004) (14.12.2010)
 documentVUPEN Security Research, VUPEN Security Research - RealPlayer Audio Data Handling Buffer Overflow Vulnerability (VUPEN-SR-2010-003) (14.12.2010)
 documentVUPEN Security Research, VUPEN Security Research - RealPlayer AAC Data Handling Buffer Overflow Vulnerability (VUPEN-SR-2010-005) (14.12.2010)
 documentVUPEN Security Research, VUPEN Security Research - RealPlayer RealMedia Data Handling Heap Overflow Vulnerabilities (VUPEN-SR-2010-28, VUPEN-SR-2010-29, VUPEN-SR-2010-30) (14.12.2010)
 documentVUPEN Security Research, VUPEN Security Research - RealPlayer RA5 Data Handling Heap Overflow Vulnerability (VUPEN-SR-2010-31) (14.12.2010)
 documentIDEFENSE, iDefense Security Advisory 12.10.10: RealNetworks RealPlayer RealAudio Codec Memory Corruption Vulnerability (14.12.2010)

Переполненеи буфера в ActiveX SAP Crystal Reports
Опубликовано:21 декабря 2010 г.
Источник:
SecurityVulns ID:11320
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера в свойстве ServerResourceVersion компоненты CrystalReports12.CrystalPrintControl.1
CVE:CVE-2010-2590 (Heap-based buffer overflow in the CrystalReports12.CrystalPrintControl.1 ActiveX control in PrintControl.dll 12.3.2.753 in SAP Crystal Reports 2008 SP3 Fix Pack 3.2 allows remote attackers to execute arbitrary code via a long ServerResourceVersion property value.)
Оригинальный текстdocumentSECUNIA, Secunia Research: SAP Crystal Reports Print ActiveX Control Buffer Overflow (21.12.2010)

Cводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:21 декабря 2010 г.
Источник:
SecurityVulns ID:11319
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:SOCIALSHARE : Social Share 2010-06-05
 IMPRESSCMS : ImpressCMS 1.2
 HTMLEDIT : HTML-EDIT CMS 3.1
 HABARI : Habari 0.6
 GETSIMPLE : GetSimple CMS 2.03
 INJADER : Injader CMS 2.4
 HYCUS : Hycus CMS 1.0
 ELCOM : CommunityManager.NET 6.7
 CALIBRE : Calibre 0.7
Оригинальный текстdocumentJanek Vind, [waraxe-2010-SA#077] - Multiple Vulnerabilities in Calibre 0.7.34 (21.12.2010)
 documentAliaksandr Hartsuyeu, www.eVuln.com : Authentication Bypass by SQL Injection in Social Share (21.12.2010)
 documentAliaksandr Hartsuyeu, www.eVuln.com : "postid" SQL Injection in Social Share (21.12.2010)
 documentSense of Security, Elcom CommunityManager.NET Auth Bypass Vulnerability - Security Advisory - SOS-10-004 (21.12.2010)
 documentHigh-Tech Bridge Security Research, LFI in Hycus CMS (21.12.2010)
 documentHigh-Tech Bridge Security Research, SQL injection in Hycus CMS (21.12.2010)
 documentHigh-Tech Bridge Security Research, XSS vulnerability in Injader CMS (21.12.2010)
 documentHigh-Tech Bridge Security Research, SQL injection in Injader CMS (21.12.2010)
 documentHigh-Tech Bridge Security Research, SQL injection in Injader CMS (21.12.2010)
 documentHigh-Tech Bridge Security Research, XSS vulnerability in Injader CMS (21.12.2010)
 documentHigh-Tech Bridge Security Research, SQL injection in Hycus CMS (21.12.2010)
 documentHigh-Tech Bridge Security Research, SQL injection in Hycus CMS (21.12.2010)
 documentHigh-Tech Bridge Security Research, SQL injection in Hycus CMS (21.12.2010)
 documentHigh-Tech Bridge Security Research, Path disclosure in GetSimple CMS (21.12.2010)
 documentHigh-Tech Bridge Security Research, XSS vulnerability in Habari (21.12.2010)
 documentHigh-Tech Bridge Security Research, SQL Injection in HTML-EDIT CMS (21.12.2010)
 documentHigh-Tech Bridge Security Research, Path disclosure in Habari (21.12.2010)
 documentHigh-Tech Bridge Security Research, XSS vulnerability in Habari (21.12.2010)
 documentHigh-Tech Bridge Security Research, XSS in HTML-EDIT CMS (21.12.2010)
 documentHigh-Tech Bridge Security Research, Path disclosure in HTML-EDIT CMS (21.12.2010)
 documentHigh-Tech Bridge Security Research, XSS vulnerability in ImpressCMS (21.12.2010)

DoS против CARDP в BSD-системах
Опубликовано:21 декабря 2010 г.
Источник:
SecurityVulns ID:11321
Тип:удаленная
Уровень опасности:
5/10
Описание:Путем replay-атаки можно привести все узлы в нерабочее состояние.
Затронутые продукты:OPENBSD : OpenBSD 4.8
Оригинальный текстdocumentSam Banks, OpenBSD CARP Hash Vulnerability (21.12.2010)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород