Информационная безопасность
[RU] switch to English


DoS при некорректном использовании компонент в ASP.NET
Опубликовано:22 марта 2006 г.
Источник:
SecurityVulns ID:5921
Тип:удаленная
Уровень опасности:
4/10
Описание:При наличии приложений, не использующих директиву “AspCompat” возможен отказ процесса W3wp из-за исчерпания ресурсов.
Затронутые продукты:MICROSOFT : ASP.Net 1.1
 MICROSOFT : ASP.NET 2.0
Оригинальный текстdocumentSECURITEAM, [NT] w3wp DoS (22.03.2006)
 documentHACKINGSPIRIT, w3wp remote DoS due to improper reference of STA COM components in ASP.NET (22.03.2006)
Файлы:Exploits ASP.NET invalid components usage

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:22 марта 2006 г.
Источник:
SecurityVulns ID:5922
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:1WEBCALENDAR : 1WebCalendar 4.0
 MININUKE : Mini-NUKE 1.8
 ASPPORTAL : ASPPortal 3.1
 FREEWPS : FreeWPS 2.11
 OSWIKI : OSWiki 0.3
Оригинальный текстdocumentAliaksandr Hartsuyeu, [eVuln] PHP SimpleNEWS, PHP SimpleNEWS MySQL - Authentication Bypass Vulnerability (22.03.2006)
 documentSECUNIA, [SA19290] OSWiki Username Script Insertion Vulnerability (22.03.2006)
 documentMustafa Can Bjorn IPEKCI, ASPPortal <= 3.1.1 Multiple Remote SQL Injection Vulnerabilities (22.03.2006)
 documentbotan_(at)_linuxmail.org, Free Articles Directory Remote Command Exucetion (22.03.2006)
 documentdabdoub_mosikar_(at)_forislam.com, Mini-Nuke<=1.8.2 SQL injection (6) (22.03.2006)
 documentr0t, 1WebCalendar v 4.x vuln. (22.03.2006)
Файлы:freewps 2.11 exploit

Проблема символьных линков в snmptrapfmt (symbolic links)
Опубликовано:22 марта 2006 г.
Источник:
SecurityVulns ID:5924
Тип:удаленная
Уровень опасности:
5/10
Описание:Проблема символьных линков при создании временных файлов.
Затронутые продукты:SNMPTRAPFMT : snmptrapfmt 1.03
Оригинальный текстdocumentDEBIAN, [Full-disclosure] [SECURITY] [DSA 1013-1] New snmptrapfmt packages fix insecure temporary file (22.03.2006)

Многочисленные уязвимости в реализации Bluetooth телефонов Motorolla (multiple bugs)
Опубликовано:22 марта 2006 г.
Источник:
SecurityVulns ID:5925
Тип:удаленная
Уровень опасности:
5/10
Описание:Подмена диалогового окна безопасности, переполнение буфера.
Затронутые продукты:MOTOROLA : PEBL U6
 MOTOROLA : V600
 MOTOROLA : E398
Оригинальный текстdocumentKevin Finisterre, [Full-disclosure] DMA[2006-0321a] - 'Motorola P2K Platform setpath() overflow and Blueline attack' (22.03.2006)
Файлы:Exploits Motorola cellulars bluetooth device history vulnerability

Повышение привилегий через chpst в RunIT (privilege escalation)
Опубликовано:22 марта 2006 г.
Источник:
SecurityVulns ID:5926
Тип:локальная
Уровень опасности:
5/10
Описание:Можно получить привилегии группы root.
Затронутые продукты:RUNIT : RunIt 1.3
Оригинальный текстdocumentSECUNIA, [SA19323] RunIt "chpst" Multiple Groups Handling Security Issue (22.03.2006)

Многочисленные уязвимости в WebLogic Server / WebLogic Express (multiple bugs)
Опубликовано:22 марта 2006 г.
Источник:
SecurityVulns ID:5927
Тип:удаленная
Уровень опасности:
5/10
Описание:Доступ к локальным файлам, DoS.
Затронутые продукты:ORACLE : WebLogic Server 6.1
 ORACLE : WebLogic Server 7.0
 ORACLE : WebLogic Server 8.1
Оригинальный текстdocumentSECUNIA, [SA19310] BEA WebLogic Server/Express Two Vulnerabilities (22.03.2006)

Утечка информации в BEA WebLogic Portal (information leak)
Опубликовано:22 марта 2006 г.
Источник:
SecurityVulns ID:5928
Тип:удаленная
Уровень опасности:
5/10
Описание:Неправильный алгоритм кэширования приводит к тому, что данные одного пользователя доступны другому пользователю.
Затронутые продукты:ORACLE : WebLogic Portal 8.1
Оригинальный текстdocumentSECUNIA, [SA19308] BEA WebLogic Portal JSR-168 Portlets Rendering Security Issue (22.03.2006)

Повышение привилегий через систему генерации одноразовых паролей opie (privilege escalation)
Опубликовано:22 марта 2006 г.
Источник:
SecurityVulns ID:5930
Тип:удаленная
Уровень опасности:
6/10
Описание:При определенных условиях пользователь может быть аутентифицирован как root, не являсь таковым.
Затронутые продукты:FREEBSD : FreeBSD 4.10
 FREEBSD : FreeBSD 5.3
 FREEBSD : FreeBSD 5.4
 FREEBSD : FreeBSD 4.11
 FREEBSD : FreeBSD 6.0
 FREEBSD : FreeBSD 6.1
 FREEBSD : FreeBSD 5.5
Оригинальный текстdocumentFREEBSD, FreeBSD Security Advisory FreeBSD-SA-06:12.opie (22.03.2006)

Атака повторного воспроизведения (replay-атака) IPSec в FreeBSD (replay attack)
Опубликовано:22 марта 2006 г.
Источник:
SecurityVulns ID:5931
Тип:удаленная
Уровень опасности:
6/10
Описание:При использовании fast_ipsec не увеличивается порядковый номер пакета, что позволяет повторить пакет.
Затронутые продукты:FREEBSD : FreeBSD 4.10
 FREEBSD : FreeBSD 5.3
 FREEBSD : FreeBSD 5.4
 FREEBSD : FreeBSD 4.11
 FREEBSD : FreeBSD 6.0
 FREEBSD : FreeBSD 6.1
 FREEBSD : FreeBSD 5.5
Оригинальный текстdocumentFREEBSD, FreeBSD Security Advisory FreeBSD-SA-06:11.ipsec (22.03.2006)

Обход ограничений util-vserver (protection bypass)
Опубликовано:22 марта 2006 г.
Источник:
SecurityVulns ID:5933
Тип:удаленная
Уровень опасности:
5/10
Описание:По умолчанию разрешены все неизвестные возможности.
Затронутые продукты:VSERVER : util-vserver 0.30
Оригинальный текстdocumentSECUNIA, [SA19333] util-vserver Unknown Capabilities Handling Security Issue (22.03.2006)

Многочисленные уязвимости в ядре Linux (multiple bugs)
дополнено с 22 марта 2006 г.
Опубликовано:23 марта 2006 г.
Источник:
SecurityVulns ID:5932
Тип:библиотека
Уровень опасности:
7/10
Описание:Целочисленное переполнение в функции netfilter do_replace(), повреждение памяти в драйвере usb/gadget, утечка содержимого памяти ядра через sockaddr_in.sin_zero.
Затронутые продукты:LINUX : kernel 2.6
Оригинальный текстdocumentSECUNIA, [SA19357] Linux Kernel IPv4 "sockaddr_in.sin_zero" Information Disclosure (23.03.2006)
 documentSECUNIA, [SA19330] Linux Kernel Buffer Overflow Vulnerabilities (22.03.2006)

Кратковременные условия в Sendmail (race conditions)
дополнено с 22 марта 2006 г.
Опубликовано:24 марта 2006 г.
Источник:
SecurityVulns ID:5929
Тип:удаленная
Уровень опасности:
9/10
Описание:Кратковременные условия при обработке сигналов (используется setjmp/longjmp) дают возможность удаленного выполнения кода.
Затронутые продукты:SENDMAIL : Sendmail 8.12
 SENDMAIL : Sendmail 8.13
 FREEBSD : FreeBSD 4.10
 FREEBSD : FreeBSD 5.3
 FREEBSD : FreeBSD 5.4
 FREEBSD : FreeBSD 4.11
 FREEBSD : FreeBSD 6.0
 FREEBSD : FreeBSD 6.1
 FREEBSD : FreeBSD 5.5
Оригинальный текстdocumentJack, [Full-disclosure] sendmail stuff2 (24.03.2006)
 documentCERT, US-CERT Technical Cyber Security Alert TA06-081A -- Sendmail Race Condition Vulnerability (23.03.2006)
 documentSENDMAIL, Sendmail 8.13.6 release notes (22.03.2006)
 documentFREEBSD, FreeBSD Security Advisory FreeBSD-SA-06:13.sendmail (22.03.2006)
Файлы:sendmail tester draft

Многочисленные ошибки в Microsoft Internet Explorer (multiple bugs)
дополнено с 22 марта 2006 г.
Опубликовано:27 мая 2006 г.
Источник:
SecurityVulns ID:5923
Тип:клиент
Уровень опасности:
9/10
Описание:Переход по неинициализированному указателю на фукнцию при вызове неподдерживаемого метода для объекта (createTextRange() для переключателя). Потенциально может быть использован для выполнения и скрытой установки вредоносного кода. Повреждение памяти при обращении к неизвестному обработчику событий. Выполнение кода через HTA. Повреждение памяти при разборе HTML. Повреждение памяти через объекты. Межсайтовый скриптинг.
Затронутые продукты:MICROSOFT : Internet Explorer 6.0
Оригинальный текстdocumentThomas Waldegger, [BuHa-Security] DoS Vulnerability in MS IE 6 SP2 (27.05.2006)
 documentThomas Waldegger, [BuHa-Security] MS06-013: HTML Tag Memory Corruption Vulnerability in MS IE 6 SP2 (27.05.2006)
 documentThomas Waldegger, [BuHa-Security] Multiple Vulnerabilities in MS IE 6.0 SP2 (13.04.2006)
 documentSowhat ., [Full-disclosure] Microsoft Internet Explorer DBCS Remote Memory Corruption Vulnerability (12.04.2006)
 documentX-FORCE, ISS Protection Bried: ie_patch_ms_06-13 (12.04.2006)
 documentSowhat ., Microsoft Internet Explorer DBCS Remote Memory Corruption Vulnerability (12.04.2006)
 documentCERT, US-CERT Technical Cyber Security Alert TA06-101A -- Microsoft Windows and Internet Explorer Vulnerabilities (12.04.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-013 Cumulative Security Update for Internet Explorer (912812) (11.04.2006)
 documentDetermina Secure, Determina Fix for CVE-2006-1359 (Zero Day MS Internet Explorer Remote "CreateTextRange()" Code Execution) (29.03.2006)
 documentEEYE, [Full-disclosure] EEYE: Temporary workaround for IE createTextRange vulnerability (28.03.2006)
 documentH D Moore, [Full-disclosure] Fun with DHTML (23.03.2006)
 documentSECUNIA, [SA18680] Microsoft Internet Explorer "createTextRange()" Code Execution (22.03.2006)
 documentComputer Terrorism (UK) :: Incident Response Centre, [Full-disclosure] Microsoft Internet Explorer (mshtml.dll) - Remote Code Execution (22.03.2006)
 documentStelian Ene, [Full-disclosure] IE crash (22.03.2006)
Файлы:Exploits Internet Explorer uninitialized object action function pointer vulnerability (crash)
 Common DHTML implementation flaws via method and property fuzzing
 Internet Explorer Remote Code Execution Exploit v 0.1
 Internet Explorer "createTextRang" Download Shellcoded Exploit
 This module exploits a vulnerability in Internet Explorer's setTextRange on a checkbox
 Exploits HTML Tag Memory Corruption Vulnerability in MS IE 6 SP2
 Temporary workaround for IE createTextRange vulnerability
 Determina Fix for CVE-2006-1359
 Microsoft Security Bulletin MS06-013 Cumulative Security Update for Internet Explorer (912812)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород