Информационная безопасность
[RU] switch to English


Cводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:22 апреля 2010 г.
Источник:
SecurityVulns ID:10779
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:E107 : e107 0.7
 VBULLETIN : vBulletin 3.7
 VBULLETIN : vBulletin 3.8
 OPENREGLEMENT : Openreglement 1.04
 OPENREGISTERCIL : Openregistrecil 1.02
 CACTUSHOP : CactuShop 6.1
Оригинальный текстdocumentCORE SECURITY TECHNOLOGIES ADVISORIES, CORE-2010-0406 - User Invoices Persistent XSS Vulnerability in CactuShop (22.04.2010)
 documentSECUNIA, Secunia Research: e107 Content Management Plugin Script Insertion Vulnerability (22.04.2010)
 documentHigh-Tech Bridge Security Research, IP address spoofing in e107 (22.04.2010)
 documentHigh-Tech Bridge Security Research, CSRF in e107 (22.04.2010)
 documentedgard.chammas_(at)_beyond-security.org, Vbulletin - Two-Step External Link XSS (22.04.2010)
 documentInj3ct0r.com, Genera CMS Macro Web Media XSS Vulnerability (22.04.2010)
 documentInj3ct0r.com, Invision Power Board 0-day denial of service (22.04.2010)
 documentInj3ct0r.com, Openregistrecil 1.02 (RFI/LFI) Multiple File Include Vulnerability (22.04.2010)
 documentInj3ct0r.com, phpBB2 Portal Mod XSS Vulnerability (22.04.2010)
 documentInj3ct0r.com, DBSite w/b CMS Multiple XSS Vulnerability (22.04.2010)
 documentInj3ct0r.com, Southern-Suzuki (Auth Bypass) Remote SQL Injection (22.04.2010)
 documentInj3ct0r.com, Openreglement 1.04 (RFI/LFI) Multiple File Include Vulnerability (22.04.2010)

DoS условия в OpenSSL
Опубликовано:22 апреля 2010 г.
Источник:
SecurityVulns ID:10780
Тип:библиотека
Уровень опасности:
6/10
Описание:DoS-условия в функциях ssl3_get_record, kssl_keytab_is_available.
Затронутые продукты:OPENSSL : OpenSSL 0.9
CVE:CVE-2010-0740 (The ssl3_get_record function in ssl/s3_pkt.c in OpenSSL 0.9.8f through 0.9.8m allows remote attackers to cause a denial of service (crash) via a malformed record in a TLS connection that triggers a NULL pointer dereference, related to the minor version number. NOTE: some of these details are obtained from third party information.)
 CVE-2010-0433 (The kssl_keytab_is_available function in ssl/kssl.c in OpenSSL before 0.9.8n, when Kerberos is enabled but Kerberos configuration files cannot be opened, does not check a certain return value, which allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via SSL cipher negotiation, as demonstrated by a chroot installation of Dovecot or stunnel without Kerberos configuration files inside the chroot.)
Оригинальный текстdocumentUBUNTU, [ MDVSA-2010:076-1 ] openssl (22.04.2010)

Переполнение буфера в ActiveX Adobe Download Manager
Опубликовано:22 апреля 2010 г.
Источник:
SecurityVulns ID:10781
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера через параметры.
CVE:CVE-2010-1278 (Buffer overflow in the Atlcom.get_atlcom ActiveX control in gp.ocx in Adobe Download Manager, as used in Adobe Reader and Acrobat 8.x before 8.2 and 9.x before 9.3, allows remote attackers to execute arbitrary code via unspecified parameters.)
Оригинальный текстdocumentZDI, ZDI-10-077: Adobe Download Manager Atlcom.get_atlcom ActiveX Control Remote Code Execution Vulnerability (22.04.2010)

Обход защиты в sudo
дополнено с 1 марта 2010 г.
Опубликовано:22 апреля 2010 г.
Источник:
SecurityVulns ID:10655
Тип:локальная
Уровень опасности:
6/10
Описание:При разрешенный псевдокомандах может быть выполнен файл с именем соответствующим псевдокоманде по относительному пути.
CVE:CVE-2010-1163 (The command matching functionality in sudo 1.6.8 through 1.7.2p5 does not properly handle when a file in the current working directory has the same name as a pseudo-command in the sudoers file and the PATH contains an entry for ".", which allows local users to execute arbitrary commands via a Trojan horse executable, as demonstrated using sudoedit, a different vulnerability than CVE-2010-0426.)
 CVE-2010-0426 (sudo 1.6.x before 1.6.9p21 and 1.7.x before 1.7.2p4, when a pseudo-command is enabled, permits a match between the name of the pseudo-command and the name of an executable file in an arbitrary directory, which allows local users to gain privileges via a crafted executable file, as demonstrated by a file named sudoedit in a user's home directory.)
Оригинальный текстdocumentAgazzini Maurizio, sudoedit local privilege escalation through PATH manipulation (22.04.2010)
 documentUBUNTU, [USN-928-1] Sudo vulnerability (19.04.2010)
 documentKingcope Kingcope, Todd Miller Sudo local root exploit discovered by Slouching (02.03.2010)
 documentMANDRIVA, [ MDVSA-2010:049 ] sudo (01.03.2010)
Файлы:Tod Miller Sudo 1.6.x before 1.6.9p21 and 1.7.x before 1.7.2p4

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород