Информационная безопасность
[RU] switch to English


Многочисленные уязвимости в беспроводных драйверах Intel / Apple (multiple bugs)
дополнено с 10 августа 2006 г.
Опубликовано:22 сентября 2006 г.
Источник:
SecurityVulns ID:6475
Тип:удаленная
Уровень опасности:
9/10
Описание:Многочисленные узявимости, включая локальное повышение привилегий и удаленное выполнение кода.
Затронутые продукты:APPLE : MacOS X 10.3
 APPLE : Mac OS X 10.4
 INTEL : Intel PRO/Wireless 2200BG
 INTEL : Intel PRO/Wireless 2915ABG
 INTEL : Intel PRO/Wireless 2100
 INTEL : Intel PRO/Wireless 3945ABG
CVE:CVE-2007-0686 (The Intel 2200BG 802.11 Wireless Mini-PCI driver 9.0.3.9 (w29n51.sys) allows remote attackers to cause a denial of service (system crash) via crafted disassociation packets, which triggers memory corruption of "internal kernel structures," a different vulnerability than CVE-2006-6651. NOTE: this issue might overlap CVE-2006-3992.)
 CVE-2006-3992 (Unspecified vulnerability in the Centrino (1) w22n50.sys, (2) w22n51.sys, (3) w29n50.sys, and (4) w29n51.sys Microsoft Windows drivers for Intel 2200BG and 2915ABG PRO/Wireless Network Connection before 10.5 with driver 9.0.4.16 allows remote attackers to execute arbitrary code via certain frames that trigger memory corruption.)
Оригинальный текстdocumentAPPLE, About the security content of AirPort Update 2006-001 and Security Update 2006-005 (22.09.2006)
 documentINTEL, Intel® Centrino Wireless Driver Malformed Frame Privilege Escalation (10.08.2006)
 documentINTEL, Intel® PROSet/Wireless Software Local Information Disclosure (10.08.2006)
 documentINTEL, Intel® Centrino Wireless Driver Malformed Frame Remote Code Execution (10.08.2006)
Файлы:Exploits Intel 2200BG 802.11 disassociation packet Kernel Memory Corruption

Многочисленные ошибки в Apple QuickTime (multiple bugs)
дополнено с 13 сентября 2006 г.
Опубликовано:22 сентября 2006 г.
Источник:
SecurityVulns ID:6607
Тип:клиент
Уровень опасности:
6/10
Описание:Целочисленное переполнение при разборе протокола H.264, переполнение буфера динамической памяти при разборе файлов FLIC.
Затронутые продукты:APPLE : QuickTime 7.1
Оригинальный текстdocumentSECUNIA, [SA22048] Apple QuickTime Plug-In Local Resource Linking Weakness (22.09.2006)
 documentReversemode, [Reversemode Advisory] Apple Quicktime FLIC File Heap Overflow (18.09.2006)
 documentAvert, Multiple Vulnerabilities in Apple QuickTime (13.09.2006)
 documentCERT, US-CERT Technical Cyber Security Alert TA06-256A -- Apple QuickTime Vulnerabilities (13.09.2006)
 documentPiotr Bania, Apple QuickTime Player H.264 Codec Remote Integer Overflow (13.09.2006)
 documentSowhat ., Apple QuickTime H.264 Integer Overflow Vulnerability (13.09.2006)
 documentIDEFENSE, iDefense Security Advisory 09.12.06: Apple QuickTime FLIC File Heap Overflow Vulnerability (13.09.2006)

Многочисленные уязвимости в ядре Windows (multiple bugs)
дополнено с 9 августа 2006 г.
Опубликовано:22 сентября 2006 г.
Источник:
SecurityVulns ID:6469
Тип:клиент
Уровень опасности:
8/10
Описание:Переполнение буфера позволяет повышение привилегий, повышенеи привилегий через управляемую пользователем библиотеку в процессе WinLogon, проблема обработки исключительных ситуаций.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS06-051 Vulnerability in Windows Kernel Could Result in Remote Code Execution (917422) (09.08.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-049 Vulnerability in Windows Kernel Could Result in Elevation of Privilege (920958) (09.08.2006)
Файлы:MS06-049 Windows ZwQuerySystemInformation Local Privilege Escalation Vulnerability Exploit
 Microsoft Security Bulletin MS06-051 Vulnerability in Windows Kernel Could Result in Remote Code Execution (917422)
 Microsoft Security Bulletin MS06-049 Vulnerability in Windows Kernel Could Result in Elevation of Privilege (920958)

DoS против игровых серверов Half-Life/Counter Strike nosteam
Опубликовано:22 сентября 2006 г.
Источник:
SecurityVulns ID:6643
Тип:удаленная
Уровень опасности:
5/10
Описание:При включенной поддержке HLTV на выделенном Windows-сервере (sv_proxies ="1") происходит отказ сервера при подключении клиента hltv версии <= 27.
Затронутые продукты:VALVE : hlds 1.1
Оригинальный текстdocumentGrey, Half-Life/cstrike server remote DoS (22.09.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:22 сентября 2006 г.
Источник:
SecurityVulns ID:6645
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PROGSYS : ProgSys 0.151
 PHPQUESTIONNAIRE : phpQuestionnaire 3.12
 SOLIDSTATE : SolidState 0.4
 SUN : Sun Secure Global Desktop 4.3
Оригинальный текстdocumentKacper, SolidState <= 0.4 Multiple Include Vulnerabilities (22.09.2006)
 documentHACKERS PAL, Wili-CMS Multiple Input Validation Vulnerabilities (22.09.2006)
 documentSolpot, phpQuestionnaire 3.12 (GLOBALS[phpQRootDir]) Remote File Inclusion (22.09.2006)
 documentMarc Ruef, [scip_Advisory 2555] Sun Secure Global Desktop prior 4.3 multiple remote vulnerabilities (22.09.2006)
 documentHACKERS PAL, Wili-CMS Multiple Input Validation Vulnerabilities (22.09.2006)
 documentHACKERS PAL, Grayscale BandSite CMS Multiple Input Validation Vulnerabilities (22.09.2006)
Файлы:ProgSys <= 0.151 Remote File Include Exploit

Многочисленные уязвимости в CA eTrust Security Command Center / eTrust Audit (multiple bugs)
дополнено с 22 сентября 2006 г.
Опубликовано:23 сентября 2006 г.
Источник:
SecurityVulns ID:6644
Тип:удаленная
Уровень опасности:
5/10
Описание:Раскрытие файлового пути, обратный путь в каталогах, replay-атаки.
Затронутые продукты:CA : eTrust Audit 1.5
 CA : eTrust Security Command Center 1.0
Оригинальный текстdocumentPatrick Webster, RE: Computer Associates eTrust Security Command Center Multiple Vulnerabilities (23.09.2006)
 documentCA, [CAID 34616, 34617, 34618]: CA eSCC and eTrust Audit vulnerabilities (22.09.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород