Информационная безопасность
[RU] switch to English


Многочисленные уязвимости в Microsoft Windows Media Player (multiple bugs)
дополнено с 15 февраля 2006 г.
Опубликовано:22 февраля 2006 г.
Источник:
SecurityVulns ID:5769
Тип:клиент
Уровень опасности:
8/10
Описание:Переполнение буфера при разборе файлов BMP, переполнение буфера на длинном SRC при внедрении объекта WMP через EMBED. Может быть использовано для скрытой установки троянской программы.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS06-006 Vulnerability in Windows Media Player Plug-in with Non-Microsoft Internet Browsers Could Allow Remote Code Execution (911564) (15.02.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-005 Vulnerability in Windows Media Player Could Allow Remote Code Execution (911565) (15.02.2006)
 documentCERT, US-CERT Technical Cyber Security Alert TA06-045A -- Microsoft Windows, Windows Media Player, and Internet Explorer Vulnerabilities (15.02.2006)
 documentEEYE, [EEYEB-20051017] Windows Media Player BMP Heap Overflow (15.02.2006)
 documentIDEFENSE, iDefense Security Advisory 02.14.06: Microsoft Windows Media Player Plugin Buffer Overflow Vulnerability (15.02.2006)
Файлы:Exploits Bulletin MS06-005 Vulnerability in Windows Media Player Could Allow Remote Code Execution
 Windows Media Player Plug-in for Non-Microsoft Browsers Code Execution (MS06-006)
 Windows Media Player Plug-in for Non-Microsoft Browsers Code Execution (MS06-006) - Exploit II
 Exploits Windows Media Player BMP Heap Overflow (MS06-005)
 Exploiting 'Non-Critical' Media Player Vulnerabilities for Fun and Profit
 Microsoft Security Bulletin MS06-005 Vulnerability in Windows Media Player Could Allow Remote Code Execution (911565)
 Microsoft Security Bulletin MS06-006 Vulnerability in Windows Media Player Plug-in with Non-Microsoft Internet Browsers Could Allow Remote Code Execution (911564)

Некорректный код возврата в gpgv / gpg из GnuPG
дополнено с 16 февраля 2006 г.
Опубликовано:22 февраля 2006 г.
Источник:
SecurityVulns ID:5786
Тип:клиент
Уровень опасности:
5/10
Описание:Утилита возвращает 0 при отсутствии сигнатуры.
Затронутые продукты:GNUPG : gpg 1.4
Оригинальный текстdocumentMarcus Meissner, Not completely fixed? (was: False positive signature verification in GnuPG) (22.02.2006)
 documentWerner Koch, False positive signature verification in GnuPG (18.02.2006)
 documentSECUNIA, [SA18845] GnuPG "gpgv" Signature Verification Security Issue (16.02.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:22 февраля 2006 г.
Источник:
SecurityVulns ID:5807
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PUNBB : PunBB 1.2
 CUREPHP : CuteNews 1.4
 INVISION : Invision Power Board 2.1
 BIRTHSYS : BirthSys 3.1
 CPANEL : cPanel 10.8
 MAGICNEWSLITE : Magic News Lite 1.2
 REAMDAYSOFT : Magic Downloads 1.1
 PEAR : Pear 0.16
Оригинальный текстdocumentJeiAr, PEAR LiveUser File Access Vulnerabilities (22.02.2006)
 documentimei, [myimei]CuteNews1.4.1~ Add Comment For Protected UserNames~ XSS Attack (22.02.2006)
 documentAliaksandr Hartsuyeu, [eVuln] Magic Downloads Unauthorized Data Modification (22.02.2006)
 documentMustafa Can Bjorn IPEKCI, MiniNuke CMS System all versions (pages.asp) SQL Injection (22.02.2006)
 documentAliaksandr Hartsuyeu, [eVuln] Magic News Lite PHP Code Execution & Unauthorized Data Modification (22.02.2006)
 documentEd Wiget, how to crash apache/php in cpanel (22.02.2006)
 documentk4p0k4p0_(at)_hotmail.com, [eVuln] BirthSys SQL Injection Vulnerability (22.02.2006)
 documentk4p0k4p0_(at)_hotmail.com, PunBB 1.2.10 Multiple DoS Vulnerabilities (22.02.2006)
 documentpaisterist.nst_(at)_gmail.com, Invision Power Board 2.1.4 Multiple Vulnerabilities (22.02.2006)

Многочисленные уязвимости в Bugzilla (multiple bugs)
Опубликовано:22 февраля 2006 г.
Источник:
SecurityVulns ID:5808
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекция SQL, межсайтовый скриптинг.
Затронутые продукты:BUGZILLA : Bugzilla 2.20
Оригинальный текстdocumentBUGZILLA, [BUGZILLA] Security Advisory for Bugzilla 2.20, 2.21.1, and 2.18.4 (22.02.2006)

Переполнение буфера в сервере IMAP TrueNorth IA eMailserver (buffer overflow)
Опубликовано:22 февраля 2006 г.
Источник:
SecurityVulns ID:5809
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера в длинной команде SEARCH.
Затронутые продукты:TRUENORTH : IA eMailserver 5.3
Оригинальный текстdocumentJoгo Antunes, [AJECT] TrueNorth IA eMailserver 5.3.4 buffer overflow vulnerability (22.02.2006)

Переполнение буфера в ленточном архиваторе tar (buffer overflow)
Опубликовано:22 февраля 2006 г.
Источник:
SecurityVulns ID:5810
Тип:локальная
Уровень опасности:
5/10
Описание:Переполнение буфера при разборе заголовков PAX.
Оригинальный текстdocumentMANDRIVA, [Full-disclosure] [ MDKSA-2006:046 ] - Updated tar packages fix vulnerability (22.02.2006)

Выполнение кода через архивы ZIP в MacOS X (code execution)
Опубликовано:22 февраля 2006 г.
Источник:
SecurityVulns ID:5811
Тип:клиент
Уровень опасности:
6/10
Описание:С помощью папки __MACOSX можно установить ассоциации файлов.
Затронутые продукты:APPLE : Mac OS X 10.4
 APPLE : Safari 2.0
Оригинальный текстdocumentSECUNIA, [SA18963] Mac OS X "__MACOSX" ZIP Archive Shell Script Execution (22.02.2006)
Файлы:This module exploits a vulnerability in Safari's "Safe file" feature

Переполнение буфера в Novell Common Authentication Service Adapter (buffer overflow)
Опубликовано:22 февраля 2006 г.
Источник:
SecurityVulns ID:5812
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера в pam_micasa.
Затронутые продукты:NOVELL : Novell Linux Desktop 9
 NOVELL : Open Enterprise Server 1
Оригинальный текстdocumentSUSE, [Full-disclosure] SUSE Security Announcement: CASA remote code execution (SUSE-SA:2006:010) (22.02.2006)

Повышение привилегий через антивирус Hauri Virobot (privilege escalation)
Опубликовано:22 февраля 2006 г.
Источник:
SecurityVulns ID:5813
Тип:локальная
Уровень опасности:
5/10
Описание:Локальный пользователь может получить неограниченный доступ через suid CGI-компаненту.
Затронутые продукты:HAURI : ViRobot Linux Server 2.0
Оригинальный текстdocumentdong-h0un U, [Full-disclosure] [INetCop Security Advisory] Global Hauri Virobot cookie exploit (22.02.2006)

Повышение привилегий через ptrace в UnixWare (privilege escalation)
дополнено с 22 февраля 2006 г.
Опубликовано:25 февраля 2006 г.
Источник:
SecurityVulns ID:5814
Тип:локальная
Уровень опасности:
5/10
Описание:ptrace() может быть применен к suid-приложению.
Затронутые продукты:SCO : UnixWare 7.1
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 02.24.06: SCO Unixware Setuid ptrace Local Privilege Escalation Vulnerability (25.02.2006)
 documentSCO, [Full-disclosure] SCOSA-2006.9 UnixWare 7.1.3 UnixWare 7.1.4 : Setuid ptrace Local Privilege Escalation Vulnerability (22.02.2006)
Файлы:SCO Unixware 7.1.3 ptrace local root exploit

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород