Информационная безопасность
[RU] switch to English


Проблема шел-символов SmbClientParser
Опубликовано:22 июля 2008 г.
Источник:
SecurityVulns ID:9163
Тип:клиент
Уровень опасности:
5/10
Описание:Проблема шел-символов через имена папок.
Затронутые продукты:SMBCLIENTPARSER : SmbClientParser 2.7
Оригинальный текстdocumentISecAuditors Security Advisories, [ISecAuditors Security Advisories] SmbClientParser Perl module allows remote command execution (22.07.2008)

Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:22 июля 2008 г.
Источник:
SecurityVulns ID:9165
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:POSTNUKE : PostNuke 0.7
 MYBLOG : MyBlog 0.9
 INTERACT : Interact 2.4
 flip : Flip 3.0
 EASYPUBLISH : EasyPublish 3.0
 EASYCARDS : Easyecards 310
 EASYBOKMARKER : Easybookmarker 40
 EASYDYNAMICPAGES : Easydynamicpages 30
 SOCIALENGINE : SocialEngine 2.82
Оригинальный текстdocumentPeter Wiesen, E-Mail header Injection in HiFriend (22.07.2008)
 documenttim.loshak_(at)_gmail.com, Vulnerability: SocialEngine (SocialEngine.net) high risk security flaw (22.07.2008)
 documentDigital Security Research Group [DSecRG], [DSECRG-08-031] Local File Include Vulnerability in Interact 2.4.1 (22.07.2008)
 documentadmin_(at)_bugreport.ir, MyBlog <=0.9.8 Multiple Vulnerabilities (22.07.2008)
 documentGhost hacker, EZWebAlbum (dlfilename) Remote File Disclosure Vulnerability (22.07.2008)
 documentirancrash_(at)_gmail.com, Easydynamicpages 30tr Multipe Vulerabilities ( Xss / Sql Injection Exploit / File Disclosure Exploit ) (22.07.2008)
 documentirancrash_(at)_gmail.com, Maran PHP Blog Xss By Khashayar Fereidani (22.07.2008)
 documentirancrash_(at)_gmail.com, Easybookmarker 40tr Xss Vulnerability By Khashayar Fereidani (22.07.2008)
 documentirancrash_(at)_gmail.com, Easyecards 310a Multipe Vulerabilities ( Xss / Sql Injection Exploit / File Disclosure Exploit ) By Khashayar Fereidani (22.07.2008)
 documentirancrash_(at)_gmail.com, EasyPublish 3.0tr Multiple Vulnerabilities ( Xss / Sql Injection Exploit / File Disclosure Exploit ) (22.07.2008)
 documentCru3l.b0y, Flip V3.0 final (22.07.2008)
 documentMustLive, Vulnerabilities in PostNuke (22.07.2008)
Файлы:EasyPublish 3.0tr Exploit
 Easyecards 310a Exploit
 Easydynamicpages 30tr Exploit

Многочисленные уязвимости безопасности в клиенте и сервере резервного копирования EMC Dantz Retrospect
Опубликовано:22 июля 2008 г.
Источник:
SecurityVulns ID:9166
Тип:удаленная
Уровень опасности:
6/10
Описание:Восстановление пароля на сервере и клиенте, повреждение памяти, DoS.
Затронутые продукты:EMC : Dantz Retrospect 7
 EMC : Dantz Retrospect Backup Server 7.5
 EMC : Dantz Retrospect Backup Client 7.5
Оригинальный текстdocumentzhliu_(at)_fortinet.com, [Full-disclosure] EMC Dantz Retrospect 7 backup Client PlainText Password Hash Disclosure Vulnerability (22.07.2008)
 documentzhliu_(at)_fortinet.com, FGA-2008-16: EMC Dantz Retrospect 7 backup Client 7.5.116 Remote Memory corruption Vulnerability (22.07.2008)
 documentzhliu_(at)_fortinet.com, FGA-2008-16: EMC Dantz Retrospect 7 backup Server Authentication Module Weak Password Hash Arithmetic Vulnerability (22.07.2008)
 documentzhliu_(at)_fortinet.com, FGA-2008-16: EMC Dantz Retrospect 7 backup Client 7.5.116 NULL-Pointer reference Denial of Service Vulnerability (22.07.2008)

DoS против игрового сервера ZDaemon
Опубликовано:22 июля 2008 г.
Источник:
SecurityVulns ID:9167
Тип:удаленная
Уровень опасности:
5/10
Описание:Обращение по нулевому указателю на некорректном пакете.
Затронутые продукты:ZDAEMON : ZDaemon 1.08
Оригинальный текстdocumentLuigi Auriemma, NULL pointer in ZDaemon 1.08.07 (22.07.2008)
Файлы:Exploits ZDaemon <= 1.08.07 NULL pointer

Повышение привилегий через MySQL
дополнено с 22 июля 2008 г.
Опубликовано:10 ноября 2008 г.
Источник:
SecurityVulns ID:9164
Тип:локальная
Уровень опасности:
5/10
Описание:Можно указать файл другой базы данных в CREATE TABLE.
Затронутые продукты:MYSQL : MySQL 4.1
 ORACLE : MySQL 5.0
 ORACLE : MySQL 5.1
 MYSQL : MySQL 6.0
CVE:CVE-2008-4098 (MySQL before 5.0.67 allows local users to bypass certain privilege checks by calling CREATE TABLE on a MyISAM table with modified (1) DATA DIRECTORY or (2) INDEX DIRECTORY arguments that are originally associated with pathnames without symlinks, and that can point to tables created at a future time at which a pathname is modified to contain a symlink to a subdirectory of the MySQL home data directory. NOTE: this vulnerability exists because of an incomplete fix for CVE-2008-4097.)
 CVE-2008-4097 (MySQL 5.0.51a allows local users to bypass certain privilege checks by calling CREATE TABLE on a MyISAM table with modified (1) DATA DIRECTORY or (2) INDEX DIRECTORY arguments that are associated with symlinks within pathnames for subdirectories of the MySQL home data directory, which are followed when tables are created in the future. NOTE: this vulnerability exists because of an incomplete fix for CVE-2008-2079.)
 CVE-2008-2079 (MySQL 4.1.x before 4.1.24, 5.0.x before 5.0.60, 5.1.x before 5.1.24, and 6.0.x before 6.0.5 allows local users to bypass certain privilege checks by calling CREATE TABLE on a MyISAM table with modified (1) DATA DIRECTORY or (2) INDEX DIRECTORY arguments that are within the MySQL home data directory, which can point to tables that are created in the future.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 1662-1] New mysql-dfsg-5.0 packages fix authorization bypass (10.11.2008)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород