Информационная безопасность
[RU] switch to English


Несанкционированный доступ к точкам доступа Linksys WAP54G
дополнено с 15 июня 2010 г.
Опубликовано:23 июня 2010 г.
Источник:
SecurityVulns ID:10933
Тип:удаленная
Уровень опасности:
6/10
Описание:Доступна страница отладки с неизменяемой учетной записью Gemtek/gemtekswd
Затронутые продукты:LINKSYS : Linksys WAP54G
Оригинальный текстdocumentCristofaro Mune, IS-2010-003 - Linksys WAP54Gv3 debug.cgi Cross-Site Scripting (23.06.2010)
 documentCristofaro Mune, IS-2010-002 - Linksys WAP54Gv3 Remote Debug Root Shell (15.06.2010)

Cводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:23 июня 2010 г.
Источник:
SecurityVulns ID:10945
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:REDAKS : RedAks 2.0
 PHPWCMS : PHPWCMS 1.4
 MINDARRAY : synType CMS 0.12
 APACHE : Axis2 1.5
CVE:CVE-2010-0284 (Directory traversal vulnerability in the getEntry method in the PortalModuleInstallManager component in a servlet in nps.jar in the Administration Console (aka Access Management Console) in Novell Access Manager 3.1 before 3.1.2-281 on Windows allows remote attackers to create arbitrary files with any contents, and consequently execute arbitrary code, via a .. (dot dot) in a parameter, aka ZDI-CAN-678.)
Оригинальный текстdocumentZDI, ZDI-10-112: Novell Access Manager Arbitrary File Upload Remote Code Execution Vulnerability (23.06.2010)
 documentTiago Ferreira Barbosa, Apache Axis Session Fixation Vulnerability (23.06.2010)
 documentHigh-Tech Bridge Security Research, XSS vulnerability in Scribe CMS (23.06.2010)
 documentHigh-Tech Bridge Security Research, XSS vulnerability in Scribe CMS (23.06.2010)
 documentdavid.kurz_(at)_majorsecurity.net, [MajorSecurity SA-075]CMS RedAks 2.0 - SQL injection vulnerability (23.06.2010)
 documentHigh-Tech Bridge Security Research, XSS vulnerability in Scribe CMS (23.06.2010)
 documentHigh-Tech Bridge Security Research, Stored XSS vulnerability in synType CMS comment text field (23.06.2010)
 documentHigh-Tech Bridge Security Research, XSS vulnerability in the search module of synType CMS (23.06.2010)
 documentlabs_(at)_redteamsecure.com, CSRF in PHPWCMS 1.4.5 (23.06.2010)
Файлы:PHPWCMS Cross-Site Request Forgery Vulnerability exploit

DoS против Web-сервера Weborf
дополнено с 23 июня 2010 г.
Опубликовано:23 июня 2010 г.
Источник:
SecurityVulns ID:10946
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ при некорректном заголовке Connection:
Затронутые продукты:WEBORF : Weborf 0.12
Оригинальный текстdocumentEwerson Guimarгes (Crash) - Dclabs, Weborf DCA-00012 Vulnerability Report (23.06.2010)

Обход защиты CHM-файлов в Microsoft Windows
Опубликовано:23 июня 2010 г.
Источник:
SecurityVulns ID:10947
Тип:локальная
Уровень опасности:
4/10
Описание:Возможно обойти механизм блокировки CHM-файла загруженного из Internet.
Затронутые продукты:MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Windows Vista
 MICROSOFT : Windows 2008 Server
 MICROSOFT : Windows 7
Оригинальный текстdocumentPaul Craig, Microsoft Help Files (.CHM): 'Locked File' Feature Bypass (23.06.2010)

Обратный путь в каталогах архиватора fastjar
Опубликовано:23 июня 2010 г.
Источник:
SecurityVulns ID:10948
Тип:локальная
Уровень опасности:
4/10
Описание:Обратный путь в каталогах при извлечении файлов из архива.
Затронутые продукты:FASTJAR : FastJar 0.98
CVE:CVE-2010-0831 (Directory traversal vulnerability in the extract_jar function in jartool.c in FastJar 0.98 allows remote attackers to create or overwrite arbitrary files via a .. (dot dot) in a non-initial pathname component in a filename within a .jar archive, a related issue to CVE-2005-1080. NOTE: this vulnerability exists because of an incomplete fix for CVE-2006-3619.)
 CVE-2006-3619 (Directory traversal vulnerability in FastJar 0.93, as used in Gnu GCC 4.1.1 and earlier, and 3.4.6 and earlier, allows user-assisted attackers to overwrite arbitrary files via a .jar file containing filenames with "../" sequences.)
 CVE-2005-1080 (Directory traversal vulnerability in the Java Archive Tool (Jar) utility in J2SE SDK 1.4.2, 1.5 allows remote attackersto write arbitrary files via a .. (dot dot) in filenames in a .jar file.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2010:122 ] fastjar (23.06.2010)

DoS против Skype для Mac OS X
Опубликовано:23 июня 2010 г.
Источник:
SecurityVulns ID:10949
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ при получении чат-сообщения с определенными символами.
Затронутые продукты:SKYPE : Skype for Mac OS X 2.8
Оригинальный текстdocumentMarc Ruef, [scip_Advisory 4142] Skype Client for Mac Chat Unicode Denial of Service (23.06.2010)

DoS против Codeorigin Sysax Multi Server
Опубликовано:23 июня 2010 г.
Источник:
SecurityVulns ID:10951
Тип:удаленная
Уровень опасности:
5/10
Описание:Многочисленные переполнения буфера в различных командах FTP.
Затронутые продукты:CODEORIGIN : Sysax Multi Server 5.25
Оригинальный текстdocumentleinakesi_(at)_gmail.com, Sysax Multi Server "open", "unlink", "mkdir", "scp_get" Commands DoS Vulnerabilities (23.06.2010)
Файлы:Exploits Sysax Multi Server "open", "unlink", "mkdir", "scp_get" Commands DoS Vulnerabilities

Выполнение кода в UFO: Alien Invasion
Опубликовано:23 июня 2010 г.
Источник:
SecurityVulns ID:10952
Тип:клиент
Уровень опасности:
5/10
Описание:Выполнение кода при разборе команды от IRC-сервера.
Затронутые продукты:UFOALIENINVASION : UFO: Alien Invasion 2.2
Оригинальный текстdocumentjason_(at)_ngssoftware.com, Remote Arbitrary Code Execution Vulnerability in UFO: Alien Invasion (23.06.2010)

DoS против Wing FTP Server
Опубликовано:23 июня 2010 г.
Источник:
SecurityVulns ID:10953
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ при разборе команды PORT
Затронутые продукты:WING : Wing FTP Server 3.1
Оригинальный текстdocumentsk, Wing FTP Server PORT Command DoS Vulnerability (23.06.2010)

Многочисленные уязвимости безопасности в AnNoText ADVOAkte
Опубликовано:23 июня 2010 г.
Источник:
SecurityVulns ID:10954
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера и перезапись файлов в ActiveX-компоненте.
Затронутые продукты:ANNOTEXT : ADVOAkte 17
Оригинальный текстdocumentNSO Research, NSOADV-2010-009: AnNoText Third-Party ActiveX Control file overwrite vulnerability (23.06.2010)
 documentNSO Research, NSOADV-2010-008: AnNoText Third-Party ActiveX Control Buffer Overflow (23.06.2010)

Многочисленные уязвимости безопасности в libtiff
дополнено с 23 июня 2010 г.
Опубликовано:29 июня 2010 г.
Источник:
SecurityVulns ID:10950
Тип:библиотека
Уровень опасности:
7/10
Описание:Многочисленные повреждения памяти при разборе файлов tiff.
Затронутые продукты:LIBTIFF : libtiff 3.9
CVE:CVE-2010-2067 (Stack-based buffer overflow in the TIFFFetchSubjectDistance function in tif_dirread.c in LibTIFF before 3.9.4 allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a long EXIF SubjectDistance field in a TIFF file.)
 CVE-2010-2065 (Integer overflow in the TIFFroundup macro in LibTIFF before 3.9.3 allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a crafted TIFF file that triggers a buffer overflow.)
 CVE-2010-1411 (Multiple integer overflows in the Fax3SetupState function in tif_fax3.c in the FAX3 decoder in LibTIFF before 3.9.3, as used in ImageIO in Apple Mac OS X 10.5.8 and Mac OS X 10.6 before 10.6.4, allow remote attackers to execute arbitrary code or cause a denial of service (application crash) via a crafted TIFF file that triggers a heap-based buffer overflow.)
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 06.21.10: Multiple Vendor LibTIFF 3.9.2 Stack Buffer Overflow Vulnerability (29.06.2010)
 documentBUNTU, [USN-954-1] tiff vulnerabilities (23.06.2010)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород